White Paper. TMG geht, ADC kommt

Größe: px
Ab Seite anzeigen:

Download "White Paper. TMG geht, ADC kommt"

Transkript

1 TMG geht, ADC kommt Wie Application Delivery Controllers (ADCs) die Absicherung von Exchange und SharePoint in einer Welt ohne TMG übernehmen können White Paper

2 Nachdem Microsoft TMG abgekündigt hat, suchen viele Unternehmen nach einer Alternative, um ihre Exchange und SharePoint Server sicher zu veröffentlichen. In vielen Fällen wird ein Application Delivery Controller (ADC) der passende Ersatz sein. Das Paper beschreibt die Grundfunktionen von ADCs, wie sie die Bereitstellung von Exchange und SharePoint unterstützen können und was bei der Auswahl eines ADCs zu beachten ist. RELEASE 1 Inhalt TMG: Erfolgsstory mit unerwartetem Ende 3 Exchange und SharePoint: Unternehmen öffne dich 3 Was TMG ausmacht(e) 4 TMG ade und jetzt? 4 Was ist ein ADC? 5 Sicherheitspuffer: Anwendungsbereitstellung für Microsoft Exchange 6 Schnelles Setup: Anwendungsbereitstellung für Microsoft SharePoint 8 ADC die richtige Wahl treffen 10 Exchange und SharePoint vertrauensvoll nutzen ein Fazit 10 Über Barracuda Load Balancer ADC 11 Seite 2 von 11

3 TMG: Erfolgsstory mit unerwartetem Ende Diese Nachricht von Microsoft bedeutete für viele Anwender einen Schock: Es wird keine neuen Versionen des Forefront Threat Management Gateway (TMG) von Microsoft geben. Seit Dezember 2012 ist die Software nicht mehr verfügbar, der Support endet am 14. April Für viele Administratoren und Dienstleister war das weit verbreitete Produkt, früher bekannt unter dem Namen ISA Server (Internet Security and Acceleration), ein wichtiger Baustein ihrer IT-Sicherheitsarchitektur. Seit der Version ISA Server 2004 ermöglichte die Software Unternehmen, interne Server über das Internet zugänglich zu machen. Als Application Firewall und Reverse Proxy wurde es die Standardlösung zur Bereitstellung und Absicherung von Exchange und SharePoint. Die Ankündigung von Microsoft TMG einzustellen, hat für seine User weitreichende Konsquenzen: TMG wird ihren vorhandenen Exchange- und SharePoint-Umgebungen keinen langfristigen Schutz mehr bieten. Viele Organisationen suchen daher nach Alternativen, die eine fortlaufende Sicherheit und Leistung ihrer vorhandenen Umgebungen gewährleisten. Exchange und SharePoint: Unternehmen öffne dich Die wenigsten Unternehmen nutzen heute Exchange oder SharePoint ausschließlich intern. Beide Lösungen sind darauf ausgerichtet, Unternehmen agiler, mobiler und transparenter agieren zu lassen und dazu gehört der Zugriff von außerhalb des Netzwerks. Aber der Wunsch, die Lösungen reif für den Fernzugriff über das Web, über mobile Geräte und verschiedenste Endgeräte zu machen, erfordert einen umfassenden Ansatz der Applikationssicherheit. Gerade kleinere Unternehmen fühlen sich oft überfordert von den zahlreichen Protokollen, Verbindungsmechanismen, Implementationen und Authentifizierungsmethoden. Daher kommt es nicht selten vor, dass sie einfach Port 443 öffnen. Damit tappen sie in eine Falle. Denn die Zeit, die sie sich vorab auf diese Weise sparen, zahlen sie zehnfach zurück, wenn das Netzwerk attackiert wird und die Sicherheit vertraulicher und personenbezogener Daten sowie die Verfügbarkeit ihrer IT- Infrastruktur auf dem Spiel steht. Die Veröffentlichung von Exchange und SharePoint macht Unternehmen produktiver. Aber wenn Daten die Unternehmensgrenzen passieren, braucht es eine Kontrollinstanz, die prüft und sicherstellt, dass nur Berechtigte Zugriff auf die Unternehmensressourcen bekommen und dass aus dem Zugriff keine Gefährdung für sensible Daten und das Netzwerk entstehen. Seite 3 von 11

4 Was TMG ausmacht(e) Genau diese Funktionen hat Microsoft in der Vergangenheit mit Forefront TMG auf eine Weise angeboten, die nicht nur relativ kostengünstig war, sondern vor allem leicht zu verwalten. TMG ist sehr oft im Einsatz, um als Reverse Proxy unternehmenseigene HTTP/S-basierte Services im Internet zu veröffentlichen. TMG wird nicht zuletzt eingesetzt, um Exchange-Dienste (Outlook Web Access, RPC over http, ActiveSync, Outlook Mobile Access) bei der Bereitstellung über das Internet abzusichern. Mit dem Erfolg von SharePoint ist es auch zur Absicherung dieser Lösung zum Quasi-Standard geworden. Dank Assistenten war TMG für beide Lösungen einfach zu konfigurieren. Zu den Kernfunktionen gehören einerseits die Performance-Verbesserung der Anwendungen und andererseits die Sicherheit. TMG übernimmt unter anderem Authentifizierung, SSL Offloading und Load Balancing. Dadurch haben die Applikations-Server mehr Performance für ihre Kernaufgaben. Die Sicherheitsfeatures verhindern die Ausnutzung von Schwachstellen in den Microsoft-Lösungen und analysieren den Datenverkehr auf Malware-Prüfung in der DMZ. Im Ergebnis können Administratoren damit einen sicheren Remote-Zugriff auf Exchange und SharePoint herstellen. TMG verfügt auch über andere Features, wie zum Beispiel Forward Proxy, VPN und Enterprise Firewall. Für jene Anwender, die TMG zur Veröffentlichung ihrer Exchange und SharePoint-Server nutzen, spielen diese jedoch keine Rolle. Für sie ist entscheidend, wie TMG bei der Verarbeitung der Mail-Dienste des Exchange Servers und der Informationsdienste des SharePoint-Servers seine Stärken voll ausgespielt hat: Anwender schätzen die Lösung für ihren zuverlässigen und unterbrechungsfreien Zugriff auf die Dienste und Server im Unternehmensnetz. TMG ade und jetzt? TMG verabschiedet sich: Unternehmen, die heute vor der Herausforderung stehen, Exchange oder SharePoint Server zu publizieren, können TMG nicht mehr kaufen und viele andere müssen es mittelfristig ersetzen. Müssen sie das wirklich? Einzelne Microsoft-Vertreter deuteten an, Verbesserungen in Exchange machten die Pre- Authentication zu einer Option, die man auch weglassen könnte. Doch auch wenn Applikationen sicherer werden, erhöht eine vorgelagerte Sicherheitsschicht den Schutz: Auch sicherere Autos benötigen immer noch geschulte Fahrer und nur Berechtigte sollen sich hinters Lenkrad setzen dürfen. Genauso brauchen durch Kameras gesicherte Fußballstadien nach wie vor Zutrittskontrollen. Gerade in einer Zeit, in der Cloud Computing und Mobility die Grenzpunkte der Unternehmens-IT zu verwischen drohen, ist eine vorgelagerte Lösung zum Schutz der IT-Infrastruktur unverzichtbar. Zum Beispiel verhindert die Pre-Authentication auf einem Reverse Proxy außerhalb des Exchange Servers, dass Denial of Service Attacken einen Exchange-Server lahmlegen. Auch mögliche Schwachstellen in Exchange, die heute noch niemandem bekannt sind, werden durch die externe Lösung abgesichert. Zudem nimmt diese Verlagerung Last vom Exchange Server, denn Authentifizierung kostet ihn Leistung. Noch weniger ist vorstellbar, dass eine größere Exchange-Umgebung ohne Load Balancing auskommt, oder der -Datenverkehr nicht mehr auf Malware und Spam geprüft wird. TMG sorgt für den sicheren Zugriff unterschiedlichster Endgeräte und kontinuierliche Server Health Checks. Auch diese Funktionen sind für professionell betriebene Umgebungen unerlässlich. Seite 4 von 11

5 Im Wesentlichen gibt es drei Möglichkeiten, TMG mit anderen Produkten zu ersetzen: 1. Microsoft UAG: Man bleibt dem Hersteller treu und steigt auf Microsoft Unified Access Gateway um. Es bietet ebenfalls Publishing Support für Exchange 2013 und SharePoint Man verwendet eine vollwertige Next Generation Firewall oder UTM-Lösung als Ersatz. 3. Man nutzt einen Application Delivery Controller (ADC). Die ersten beiden Varianten haben den Vorteil, dass die Lösungen einen erheblich größeren Funktionsumfang als TMG haben. Der Nachteil ist, dass sie entsprechend teurer, komplexer und schwerer zu implementieren und zu verwalten sind. Sofern die Lösungen bereits im Unternehmen vorhanden sind, lohnt es sich, zu prüfen, ob sie die Aufgaben von TMG übernehmen können. Das Gleiche gilt für Anwender, die TMG auch als VPN Gateway oder Enterprise Firewall genutzt haben. Wer dagegen aus technischen oder organisatorischen Gründen eine leicht zu implementierenden Lösung für das Publishing von Exchange und SharePoint sucht, landet bei der Suche nach einem Ersatz fast zwangsläufig bei ADCs. Was ist ein ADC? Application Delivery Controllers sind eine Weiterentwicklung von Load Balancers und werden in der Regel als physische oder virtuelle Appliance in der DMZ implementiert. ADCs sorgen für eine höhere Verfügbarkeit und Leistung von Anwendungen, erhöhen die Applikationssicherheit und geben dem Administrator zusätzliche Kontrollmöglichkeiten. Load Balancing und Traffic Management gehören immer noch zu den wichtigsten Features. Die effiziente Verteilung des Traffics auf die verschiedenen Server findet heute jedoch nicht nur mittels der Daten auf der Transportschicht (Layer 4), sondern auch mit Blick auf die Anwendungsschicht (Layer 7) statt. Das heißt, der ADC kontrolliert zum Beispiel SMTP und http, um sicherzustellen, dass die Lasten für die Dienste wirklich verteilt werden. Genauso prüft er die Verfügbarkeit von Servern nicht mehr nur per Ping, sondern ermittelt, ob die Applikationen wie erwartet laufen. Wenn ein Server oder eine Applikation ausfällt, wird er aus dem Server Pool entfernt und der Datenverkehr über die übrigen Server verteilt. Dies ist auch über weit entfernte Standorte hinweg möglich. Eine Beschleunigung der Applikationen erreichen ADCs durch Caching und Kompression, aber vor allem, indem sie die Applikationen von bestimmten Aufgaben entlasten. Zu den wichtigsten Features für die Beschleunigung zählt das SSL- Offloading. Damit terminiert der ADC die SSL-Verbindung selbst, statt sie an den Applikations-Server weiter zu geben. Das gleiche gilt für die Authentifizierung. ADCs machen also weit mehr als Load Balancing. Sie schirmen Schwachstellen ab, übernehmen Prozesse für die Server ab und cachen Inhalte für eine höhere Applikationsleistung sowie bessere Benutzererfahrung. Die neueste Generation bietet zudem auch Sicherheitsfeatures wie Antivirus, Web Application Firewalling, Application Layer Security und Data Loss Prevention. Damit können ADCs alle Funktionen abdecken, die Server-Administratoren an TMG schätzen. Seite 5 von 11

6 Sicherheitspuffer: Anwendungsbereitstellung für Microsoft Exchange Ein ADC bietet in der Funktion als Reverse Proxy eine entscheidende Sicherheitsebene für das Exchange-Publishing. Er segmentiert den externen Zugriff von den internen Ressourcen. Damit bildet er einen Sicherheitspuffer, der die Exchange Server vor Application- und Netzwerkbedrohungen schützt. Ein ADC für das Exchange-Publishing kann schnellen -Zugriff ermöglichen, unabhängig davon, welche Geräte die Anwender nutzen. die IT-Infrastruktur vor Attacken, Exploits und Schwachstellen schützen. sicherstellen, dass nur autorisierte (authentifizierte) User auf die Unternehmensressourcen über Exchange und Outlook zugreifen können. die Integrität des Datenverkehrs sicherstellen, indem die Verbindungen zwischen dem ADC, dem Server und dem Client verschlüsselt werden. vollen Schutz bieten, u.a. durch Deep Content Inspection, SSL-Verschlüsselung, Untersuchung auf ausführbare Programme, Protokoll-Validierung und integrierten Antivirus. für Lastenausgleich innerhalb eines Rechenzentrums oder zwischen verschiedenen Rechenzentrumsstandorten sorgen. alle Funktionen einer Web Application Firewall bieten und damit vor den typischen OWASP Top Ten Gefahren schützen. Single-Sign-On für die Microsoft Anwendungen ermöglichen. als Reverse Proxy den Zugriff über das Internet auf Unternehmensressourcen regeln. die Authentifizierung übernehmen. die IT-Administrationskosten senken. Exchange Activesync Internet Barracuda-Lösung für sicheres Messaging 1. Exchange Load Balancing 2. OWA WAF-Sicherheit 3. ActiveSync-Sicherheit 4. Anti-Malware 5. Reverse Proxy/ AAA Pre-Authentication Outlook Überall CAS-Postfach Server Seite 6 von 11

7 ÜBERBLICK: FUNKTIONEN VON ADCS FÜR EXCHANGE SERVER Sichere Anwendungsbereitstellung von Exchange-Servern Sicherer Outlook Web Access (OWA) Sicheres ActiveSync Pre-Authentication SSL-Offloading ADCs können Load Balancing, Session- Management und Funktionstests für Server bieten. Dies ermöglicht eine robuste Skalierbarkeit und hohe Verfügbarkeit für Exchange. Als Reverse-Proxy bieten sie zudem eine zusätzliche Sicherheitsebene. Alle Anfragen werden terminiert und untersucht, bevor sie an die Backend-Server gesendet werden. Manche ADCs besitzen vorbereitete, speziell für OWA ausgelegte Templates. So können Organisationen vielen Angriffen auf die Exchange-Infrastruktur eine leistungsstarke Plug-and-Play-Security entgegensetzen, darunter SQL Injections (SQLi), Cross Site Scripting (XSS), OWASP Top 10-Angriffe und DDoS. Manche ADCs bieten sicheren ActiveSync- Zugriff. Dies ermöglicht sicheres Session- Management und Zugriffskontrolle auf der Grundlage von Gerät und Browsertyp. Zusätzliche Funktionen, wie DDoS- und Brute-Force- Schutz, garantieren die Verfügbarkeit auch bei Angriffen, die auf hohen Datenraten basieren. Spezielle ADCs bieten die Möglichkeit, Benutzer und Geräte mithilfe diverser Authentifizierungsverfahren wie Active Directory, LDAP und RADIUS zu authentifizieren. So können Administratoren den Authentifizierungsprozess aus ihren Exchange-Infrastrukturen auslagern und für ihre Microsoft-Anwendungen Single Sign-On (SSO) anbieten. ADCs mit Hochleistungshardware entlasten den Exchange Server, indem Sie den durch SSL gesicherten Datenverkehr verschlüsseln bzw. entschlüsseln. Seite 7 von 11

8 Schnelles Setup: Anwendungsbereitstellung für Microsoft SharePoint Etwas anders stellen sich die Herausforderungen für ADCs bei der Anwendungsbereitstellung von SharePoint dar. Hier wird die Verbindung in der Regel von den Clients initialisiert. Die Server verarbeiten die hereinkommenden Anfragen und antworten darauf. Aus der Entwicklungsperspektive stellt bei SharePoint besonders die nicht standardgemäße Verwendung von HTTP- Request-Headern mit Steuerzeichen und Webbefehlen eine Herausforderung für Application-Delivery-Plattformen dar. Dementsprechend war für eine sichere Veröffentlichung von SharePoint in der Vergangenheit eine intensive Anpassung der Veröffentlichungsregeln und -ausnahmen erforderlich. Mit einem geeigneten Application Delivery Controller entfällt jedoch die Notwendigkeit, unzählige Stunden mit dem Setup zu verbringen. Auf SharePoint spezialisierte ADCs bieten von Hause aus diverse Funktionen für Load Balancing, Beschleunigung und Absicherung von SharePoint. Auch bei der Nutzung mit SharePoint zahlen sich viele zuvor bereits erwähnte Fähigkeiten von ADCs aus, so zum Beispiel die Authentifizierung, der schneller Zugriff unabhängig vom Endgerät, die Ver- und Entschlüsselung, die Deep Content Inspection, das Load Balancing oder das Single-Sign-On. Darüber hinaus kann ein ADC für weitere Verbesserungen sorgen durch: Web Application Firewalling: Umfassender Schutz vor Angriffen aus dem Internet. URL Rewrite: Unternehmen können veröffentlichte SharePoint- Seiten auf einfache Weise umbenennen - zum Beispiel so, dass sie in eine Marketing-Aktion passen oder leichter zu merken sind. Data Loss Prevention: Administratoren können Datenformate bestimmen, die das Unternehmen nicht verlassen dürfen, beispielsweise Kreditkarteninformationen. Clients Externes Netzwerk Barracuda-Lösung für SharePoint 1. URL Rewrite 2. AAA Preauth 3. Load Balancing Internes Netzwerk Domain Controller SharePoint Farm SQL Server Seite 8 von 11

9 ÜBERBLICK: FUNKTIONEN VON ADCS FÜR SHAREPOINT SERVER Load Balancing URL Rewrite/Translation SSL-Offloading Web-Application- Firewalling Pre-Authentication Für mittlere und große SharePoint-Umgebungen schlägt Microsoft die Verwendung eines Load Balancers vor, um die Web-Ebene redundant bereitzustellen. Ein ADC bietet Load Balancing- Funktionen für die effiziente Verteilung von Client-Anfragen und die Erhaltung der Client-Affinität über die SharePoint Web Front End- (WFE-)Server hinweg. Darüber hinaus verbessert die Serverüberwachung die Verfügbarkeit, indem sichergestellt wird, dass Server nicht nur erreichbar, sondern auch wirklich in der Lage sind, Content auszuliefern. Über die Management-Webkonsole mancher ADC- Plattformen können Administratoren SharePoint- URLs mit wenigen Mausklicks umschreiben (Rewrite). Dadurch lässt sich für Organisationen sowohl die interne als auch die externe Navigation vereinfachen und die Anpassung externer URLs im Hinblick auf Marketingkampagnen, Branding- oder andere Unternehmensanforderungen ermöglichen. ADCs mit Hochleistungshardware können SharePoint-WFE-Servern von CPU-intensiven Transaktionen entlasten, indem sie den SSL- Datenverkehr verschlüsseln bzw. entschlüsseln. Die zunehmende Verwendung von Microsoft SharePoint zur Speicherung sensibler Unternehmensdaten sowie der steigende Zugriff und die Zusammenarbeit mit Partnern, Kunden und Lieferanten zwingen Organisationen zum Einsatz von Sicherheitslösungen, die ihre Daten schützen. Manche ADCs enthalten fertige, speziell für SharePoint optimierte Security Templates, die die SharePoint-Server vor SQL Injections und anderen häufigen Angriffen aus dem Internet schützen. Geeignete ADCs bieten die Möglichkeit, Benutzer oder Geräte mithilfe diverser Authentifizierungsverfahren, wie Active Directory, LDAP und RADIUS zu authentifizieren. So können Administratoren den Authentifizierungsprozess auslagern und für ihre Microsoft-Anwendungen Single Sign-On (SSO) anbieten. Seite 9 von 11

10 ADC die richtige Wahl treffen Wer eine Alternative oder einen Nachfolger zu TMG sucht, um Exchange- und SharePoint-Server über das Internet zugänglich zu machen, zu beschleunigen und abzusichern, ist mit einem ADC gut beraten. Doch welches der Angebote soll man nutzen? Neben den genannten Punkten können die folgenden Kriterien bei der Entscheidung für einen ADC helfen: Vorgefertigte Application Templates für die schnelle Implementierung von Exchange und SharePoint Skalierungsmöglichkeiten und Hochverfügbarkeits-Implementierungen Erfahrung des Herstellers mit Sicherheitstechnologien für Unternehmen Unterstützung möglichst vieler Authentifizierungsverfahren Übersichtliche Management-Konsole und Integrationsmöglichkeit in andere Management-Oberflächen Schneller, kompetenter und unkomplizierter Support Zertifizierung durch Microsoft als Hardware-basierte Load Balancing- und Application Delivery-Lösung Exchange und SharePoint vertrauensvoll nutzen ein Fazit Mit der Abkündigung von TMG stehen viele für Exchange und SharePoint Server verantwortliche Administratoren vor der Herausforderung, eine Lösung zu finden, die alle dafür relevanten Funktionen von TMG abdecken kann. Wer nach einer kosteneffizienten Lösung sucht, die einfach zu implementieren und zu verwalten ist, sollte sich Application Delivery Controllers anschauen. ADCs bieten vielen Unternehmen einen robusten und einfach zu implementierenden Ersatz für TMG. So können sie die Produktivitäts-Features von Exchange und SharePoint auch in Zukunft mit Vertrauen nutzen. Seite 10 von 11

11 Über Barracuda Load Balancer ADC Barracuda bietet mit seinem Application Delivery Controller eine Hochleistungsplattform speziell für Rechenzentren mit hohem Datenverkehr an. Sie kombiniert Anwendungsbeschleunigung, Verfügbarkeit und erweiterte Sicherheitseinstellungen mit robusten Server-Load-Balancing-Funktionalitäten. Der Barracuda Load Balancer ADC schützt sowohl vor Angriffen auf das Netzwerk als auch auf den Application-Layer, einschließlich der Top-10-Angriffe der OWASP wie beispielsweise SQL Injection, Sabotage-Cookies oder Session-Hijacking, ohne die Performance des Systems zu beeinflussen. Er wird weltweit in Tausenden von Organisationen eingesetzt. Die bewährte und zuverlässige Lösung managt und sichert täglich Milliarden von Anwendungstransaktionen. Sie ist als eine Multiport- Plattform für Glasfaser- und Kupfer-Netzwerke und als virtuelle Appliance verfügbar. Umfangreiche Zertifizierungen, Templates und Installationsanleitungen für weit verbreitete Applikationen wie Microsoft Exchange, Microsoft SharePoint, Oracle Anwendungen, Webserver und virtuelle Server sind enthalten. Barracuda Load Balancer ADC ist von Microsoft als empfohlene Hardware Load Balancing- und Application Delivery-Lösungen zertifiziert. Weitere Informationen sind erhältlich unter Weiterführende Informationen wie Barracuda Microsoft Exchange und SharePoint-Investitionen schützt und beschleunigt, stehen unter zur Verfügung. About Barracuda Networks, Inc. Barracuda Networks schützt bereits jetzt die Benutzer, Anwendungen und Daten in weltweit mehr als Organisationen und hat sich dabei einen hervorragenden Ruf als Anlaufstelle für leistungsstarke, benutzerfreundliche und erschwingliche IT-Lösungen erarbeitet. Das bewährte Geschäftsmodell des Unternehmens, in dessen Mittelpunkt stets der Kunde steht, konzentriert sich auf die Bereitstellung hochwertiger IT-Lösungen auf Abonnementbasis in den Bereichen Sicherheit und Datenschutz. Weitere Informationen finden Sie unter barracuda.com. Barracuda Networks und das Barracuda Networks-Logo sind eingetragene Marken von Barracuda Networks, Inc. in den USA. Alle anderen Namen sind Eigentum der jeweiligen Rechteinhaber. Barracuda Networks AG Radlkoferstr München Deutschland t: +49 (0) e: w: barracuda.com

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

ITdesign ProtectIT Paket

ITdesign ProtectIT Paket ITdesign ProtectIT Paket Version 1.0 Konzeption und Inhalt: ITdesign Nutzung durch Dritte nur mit schriftlicher Genehmigung von ITdesign INHALTSVERZEICHNIS 1 ITDESIGN PROTECTIT... 3 1.1 BETRIEBSSYSTEME

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

Citrix NetScaler Seminar 2011

Citrix NetScaler Seminar 2011 Citrix NetScaler Seminar 2011 Natanael Mignon Consulting»Lounge Wer wir sind» Eine Marke der» 20 Jahre Erfahrung in Beratung und Unterstützung von Unternehmen» Über 50 Mitarbeiter für Deutschland und Mitteleuropa»

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Mauro Mantovani, Technical Solution Architect 1 Agenda Microsoft Threat Management Gateway (TMG): Übersicht Was

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Exchange Server 2007 im Überblick

Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technologieberater Developer Platform & Strategy Group Microsoft Deutschland GmbH Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01. Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3 Betrifft Autoren Art der Info Quelle Microsoft Internet Security & Acceleration Server Stephan Hurni (stephan.hurni@trivadis.com) Thomas Hasen (thomas.hasen@trivadis.com) Technische Information, Positionierung

Mehr

Application Delivery Networking

Application Delivery Networking Application Delivery Networking Eingesetzt von über 5000 Kunden weltweit, sind Application Delivery Networking (ADN) Lösungen von Array Networks heute bei fast allen führenden Unternehmen und Serviceprovidern

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Nicht alle Next-Generation Firewalls sind gleich. Was bei der Erstellung eines sicheren Application Delivery Network zu berücksichtigen ist

Nicht alle Next-Generation Firewalls sind gleich. Was bei der Erstellung eines sicheren Application Delivery Network zu berücksichtigen ist Nicht alle Next-Generation Firewalls sind gleich. Was bei der Erstellung eines sicheren Application Delivery Network zu berücksichtigen ist White Paper Nicht alle Next-Generation Firewalls sind gleich.

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Exchange 2007. Themenübersicht. Exchange 2007. Exchange 2007. Was gibt s neues. Martin Volkart, IMV Informatik GmbH

Exchange 2007. Themenübersicht. Exchange 2007. Exchange 2007. Was gibt s neues. Martin Volkart, IMV Informatik GmbH Was gibt s neues Referent: Martin Volkart, IMV Informatik GmbH Versionsübersicht Es gibt nur noch 64 bit Versionen für den produktiven Einsatz. 32 bit nur als Trial und Schulungsversion, timebombed Es

Mehr

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Thorsten Rood, net.workers AG Principal Architect CTP, CCIA, MCITP 30.09.2010 I Networkers AG I Seite 1 Den Betrieb eines Rechenzentrums

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Next Generation Security

Next Generation Security Sicherheit mit Microsoft Forefront Next Generation Security Appliances by SecureGUARD SecureGUARD GmbH Sitz in Linz (Österreich) 22 Mitarbeiter (überwiegend SEs) Im Appliance Business seit 2000 Microsoft

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Exchange 2016 SharePoint 2016. Nicht alles neu, aber vieles besser!

Exchange 2016 SharePoint 2016. Nicht alles neu, aber vieles besser! Exchange 2016 SharePoint 2016 Nicht alles neu, aber vieles besser! Referent Systemingenieur und Trainer bei SoftEd für Microsoft Windows Server Exchange Server Operations Manager SharePoint MCSE Exchange

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

QUICK-START EVALUIERUNG

QUICK-START EVALUIERUNG Pentaho 30 für 30 Webinar QUICK-START EVALUIERUNG Ressourcen & Tipps Leo Cardinaals Sales Engineer 1 Mit Pentaho Business Analytics haben Sie eine moderne und umfassende Plattform für Datenintegration

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Citrix NetScaler als hoch verfügbare Schaltzentrale für XenApp Umgebungen

Citrix NetScaler als hoch verfügbare Schaltzentrale für XenApp Umgebungen Citrix NetScaler als hoch verfügbare Schaltzentrale für XenApp Umgebungen Citrix-Seminar 05.05.2011 Heimon Hinze hhinze@netik.de 05.05.2011 Dr. Netik & Partner GmbH 1 Citrix Netscaler Nur eine weitere

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994

Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994 Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994 Thinking Objects GmbH Kompetenter Dienstleister und Systemintegrator seit 1994 Mit fundierten IT-Security und

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

SICHERES ENTERPRISE MESSAGING

SICHERES ENTERPRISE MESSAGING SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

FIRMENPROFIL. ViSaaS - Virtual Software as a Service

FIRMENPROFIL. ViSaaS - Virtual Software as a Service FIRMENPROFIL ViSaaS - Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für die Bereiche Virtual Software as a Service (SaaS) und Desktop as a

Mehr

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH Citrix - Virtualisierung und Optimierung in SharePoint Server Umgebungen Peter Leimgruber Citrix Systems GmbH Citrix-Microsoft Alliance eine lange Historie! 1989 Microsoft licenses OS/2 to Citrix for multi-user

Mehr

Was ist Windows Azure? (Stand Juni 2012)

Was ist Windows Azure? (Stand Juni 2012) Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Zentralisierung des Anwendungszugriffs mit visionapp Workspace Management 2008

Zentralisierung des Anwendungszugriffs mit visionapp Workspace Management 2008 Zentralisierung des Anwendungszugriffs mit visionapp Workspace Management 2008 visionapp wurde mit dem kostenfreien Remote Desktop Client (vrd) bekannt und hat gerade die neue Produktlinie 2008 freigegeben.

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

SonicWALL WAN Acceleration (WXA) Appliances. SonicWALL Inc.

SonicWALL WAN Acceleration (WXA) Appliances. SonicWALL Inc. SonicWALL WAN Acceleration (WXA) Appliances SonicWALL Inc. 1 WAN Acceleration WAN Acceleration Technologie hilft bei Performance-Verbesserungen von Business Applikationen Optimierung der Antwortzeiten

Mehr