Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen

Größe: px
Ab Seite anzeigen:

Download "Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen"

Transkript

1 Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen Die drei großen technologischen Hindernisse beim Schutz sensibler Daten in modernen IT-Architekturen

2 Inhaltsverzeichnis Informationssicherheit in Virtualisierungs- und Cloud-Computing- Umgebungen alles beim Alten? 3 IT-Sicherheitstrends das Zeitalter Appliance-basierter Lösungen 3 Datenbank-Aktivitätsüberwachung und Angriffsprävention ein Beispiel 4 Herausforderung 1: Transparenz bei Transaktionen zwischen virtuellen Maschinen 4 Herausforderung 2: Die dynamische Systemumgebung 5 Herausforderung 3: Leistung auf WANs (Wide Area Networks) 6 Verteilte Host-basierte Software-Lösungen sind der einzige effiziente Ansatz 6 Bereit für Virtualisierung und die Cloud 7

3 Informationssicherheit in Virtualisierungs- und Cloud-Computing-Umgebungen alles beim Alten? Seit Virtualisierung in fast jedem Unternehmen Einzug gehalten hat und für die Zukunft der Umzug einiger Anwendungen in die Cloud ansteht, stellt sich die Frage, ob der IT-Sicherheitsansatz an die neue Situation angepasst oder weiterhin die gleichen Tools eingesetzt werden sollten. Viele würden zustimmen, dass die neuen Technologien einen völlig neuen Ansatz erfordern. Manchmal scheinen die Netzwerksicherheitsmodelle hinter den Umwälzungen bei System- und Software-Umgebungen zurückzubleiben, deren Schutz sie eigentlich gewährleisten sollten. Beispielsweise kam Firewall-Anbietern erst spät die Erkenntnis, dass Anwendungen nicht mehr nur durch die Öffnung oder Blockierung bestimmter Ports geschützt sind. Nach dem Einsatz von VoIP und anderen komplexen Protokollen in Unternehmen dauerte es Jahre, bis Sicherheitsanbieter durch die Analyse von SIP (Session Initiation Protocol) und anderen Protokollen die sichere Nutzung gewährleisten konnten. Seit dem Übergang der Computing-Architekturen von dedizierten Servern im Rechenzentrum hin zu Virtualisierung und Cloud Computing müssen wir unseren IT-Sicherheitsansatz überdenken. Und obwohl wir uns hier auf die Datenbanksicherheit konzentrieren, gelten viele Empfehlungen auch für die Absicherung der meisten Unternehmensanwendungen. IT-Sicherheitstrends das Zeitalter Appliance-basierter Lösungen In den letzten Jahren drehten sich viele Hürden der IT-Sicherheit um zwei große technische Entwicklungen: Hochleistungsnetzwerke und komplexe Anwendungen. Innerhalb kurzer Zeit erfolgte der Übergang von 10Base-T-Netzwerken mit SMTP, FTP, HTTP und einigen anderen relativ einfachen Protokollen zu Multi- Gigabit-Netzwerken mit SIP, RPC, SOAP sowie verschiedenen Tunnel protokollen. Einige Anwendungen (vor allem - und Web-Anwendungen) waren zahlreichen Sicherheits bedrohungen ausgesetzt und mussten mehrfach von unterschiedlichen Produkten überprüft werden. Um den Hürden komplexer Hochleistungsanwendungen mit relativ einfachen Implementierungen zu begegnen, führten Sicherheitsunternehmen eine Reihe von Netzwerk-Appliances ein: Geräte, die im Netzwerk integriert wurden und den Datenverkehr entweder auf Protokollverletzungen, gefährlichen Code, Viren oder Spam untersuchten. Selbst bislang Software-orientierte Unternehmen erkannten, dass die Bereitstellung netzwerkbasierter Appliances den einfachsten Ansatz bei komplexen Hochleistungsnetzwerken versprach. Unternehmen setzten bald sehr unterschiedliche Appliance-Typen ein, die jeweils einen bestimmten Bedrohungsvektor abdeckten. Zudem mussten mehrere Geräte des gleichen Typs eingesetzt werden, um den Anforderungen an Skalierbarkeit, Leistung oder Netzwerktopologie gerecht zu werden. Dieser Ansatz führte zu einer Sicherheitsumgebung, die den Kunden durch die schiere Anzahl an Appliances zur Untersuchung des Datenverkehrs auf alle Bedrohungen förmlich erschlug. Zudem mussten diese Appliances alle gewartet und verwaltet werden. In diesem Zeitalter der Sicherheits-Appliances wurden Lösungen, die Sicherheitsbedrohungen mithilfe Host-basierter Software-Modelle begegneten, insgesamt größtenteils vernachlässigt. Netzwerkbasierte Eindringungserkennungssysteme (Intrusion Detection Systems, IDS) und Eindringungsschutzsysteme (Intrusion Prevention Systems, IPS) siegten im Wettstreit mit Host-basierten Lösungen. Die meisten Unternehmen erweitern die einfachen Endgeräteschutzfunktionen des Betriebssystems lediglich um Virenschutz-Software von Drittanbietern, die zusätzlich zu den Appliances an den Netzwerkgrenzen verwendet wird. Der Ansatz, eine (oder mehrere) Appliances in ein Rack zu stellen und sie mit einigen Kabeln an einem Switch anzuschließen, ist vor allem dann sehr attraktiv, wenn die verfügbaren Sicherheitsressourcen begrenzt sind. Bei der ersten Generation der Systemarchitekturen galten Netzwerk-Appliances durch als akzeptable Lösung für Unternehmen. Bei vielen modernen Anwendungen, vor allem beim Einsatz in einem verteilten Modell, wird bei der Analyse der übertragenen Netzwerkdaten jedoch nur ein Teil der externen Bedrohungen erfasst. Angesichts der immer größer werdenden Anzahl von Kompromittierungen durch Insider mit legitimen Zugriffsrechten sowie immer professionelleren externen Hackern fordern gesetzliche Regulierungsmaßnahmen die breitere Abdeckung dieser Bedrohungsvektoren. Unternehmen, die sich Sorgen wegen Insider-Transaktionen machen (zum Beispiel bei Administratoren, die direkt auf Servern arbeiten oder Benutzern, die den berechtigten Zugang zu Anwendungen missbrauchen), haben den Einsatz Host-basierter Lösungen vorangetrieben entweder zusammen mit Netzwerk-Appliances oder als Hauptmaßnahme. 3

4 Zusätzlich zu den zunehmenden Sorgen vor Bedrohungen durch Insider werden immer mehr Anwendungen in Virtual Machines (virtuelle Maschinen, s) und im Falle von Cloud Computing sogar außerhalb der Unternehmensgrenzen ausgelagert, wodurch der bisherige Appliance-basierte Sicherheitsansatz ausgehebelt wurde. Eine unter Sicherheitsgesichtspunkten noch größere Hürde besteht darin, dass diese neuen Datenbanken je nach den aktuellen Kapazitätsanforderungen des Unternehmens dynamisch an andere Speicherorte übertragen werden. Diese neuen Architekturen werfen die Fragen auf, ob Netzwerk- Appliances sinnvoll sind, wenn viele Transaktionen nicht mehr im Netzwerk stattfinden, und ob die Netzwerküberwachung effizient ist, wenn das Anwendungsnetzwerk vom LAN ins WAN geht. Datenbank-Aktivitätsüberwachung und Angriffsprävention ein Beispiel Möglicherweise angesichts der Tatsache, dass selbst in Netzwerken mit scheinbar abgesicherten Grenzen immer noch Kompromittierungen auftraten, begannen Unternehmen in jüngster Zeit mit der Suche nach einer weiteren Schutzebene für ihre interne Infrastruktur. Diese war dringend nötig sei es als zusätzliche Sicherheitsmaßnahme bei einer Kompromittierung oder zum Schutz vor böswilligen Insidern. Zuvor wurden Datenbanken meist weder überwacht noch geschützt. Aufgrund zunehmender Datenbankeinbrüche, strengerer Regulierungen zur Vermeidung und Veröffentlichung von Angriffen sowie aus zahlreichen anderen Gründen, investieren Kunden mittlerweile viel mehr Zeit und Aufwand in die Sicherheit ihrer Datenbanken. Es überrascht nicht, dass IT-Sicherheitsexperten zum Schutz ihrer Datenbanken zuerst an die gleichen Lösungen dachten, die bereits für den Schutz ihrer anderen Ressourcen eingesetzt wurden: die Netzwerk-Appliances. Und tatsächlich brachten mehrere Anbieter schnell Appliances auf den Markt, die Datenbank-Netzwerkprotokolle untersuchen und Audits durchführen können sowie Schutz für über das Netzwerk zugängliche Datenbanken bieten. Anfangs waren die Unternehmen gewillt, die fehlende Transparenz der lokalen und innerhalb der Datenbank-Server stattfindenden Datenbank-Transaktionen zu akzeptieren. Später wurde aufgrund des großen möglichen Schadens auf lokalen Computern (über eine SSH-Verbindung) klar, dass die Unternehmen zur umfassenden Aufklärung der Bedrohungen für ihre Datenbanken auch lokale und in der Datenbank selbst stattfindende Angriffe erfassen müssen. An dieser Stelle waren die Anbieter gezwungen, lokale Agenten in ihre Lösungen zu integrieren. Seither stellen viele moderne netzwerkbasierte Lösungen eine Mischung aus Netzwerk-Appliance und Host-basierter Lösung dar. In den meisten Fällen senden diese Agenten lokalen Datenverkehr zur Analyse an die Appliance zurück, wo jede ursprünglich auf dem lokalen Host stattgefundene Transaktion mit der Richtlinie der Appliance verglichen wird. Der Hybrid-Ansatz ist nicht ideal. Beispielsweise kann lokaler Zugriff, der gegen die Richtlinie verstößt, nicht rechtzeitig blockiert werden, da er zum Zeitpunkt der Analyse in der Appliance bereits von der Datenbank verarbeitet wurde. Doch solange die meisten Anwendungen im Netzwerk für die Appliance sichtbar sind, gehen manche Unternehmen die Risiken ein. Diese Hybrid-Lösungen verzichten auf viele Vorteile ausschließlich netzwerkbasierter Lösungen, da deren Implementierung erheblich aufwändiger ist. So muss beispielsweise auf Kernel-Ebene ein Agent installiert werden, was den Neustart des Datenbank-Servers erforderlich macht. Wie bereits erwähnt entgehen solchen Lösungen die raffinierteren Angriffe, die in der Datenbank selbst stattfinden, beispielsweise durch gespeicherte Prozeduren, Trigger und Ansichten. Noch wichtiger ist jedoch, dass sie bei der Implementierung in einer virtualisierten Umgebung oder in einer Cloud einige wichtige technische Hürden nicht berücksichtigen. Die nächsten Abschnitte beleuchten diese Herausforderungen und veranschaulichen, wie eine Architektur zur verteilten Überwachung auf Datenbank-Speicherebene im Vergleich zur Netzwerküberwachung diese am besten abdeckt. Herausforderung 1: Transparenz bei Transaktionen zwischen virtuellen Maschinen Wenn Unternehmen Anwendungen und die unterstützenden Datenbanken auf virtuellen Servern und in der Cloud bereitstellen, tritt häufig eine neue Komplikation auf. In der Vergangenheit wurde eine Anwendung meist auf einem oder zwei Servern ausgeführt, und die Datenbanken für die Anwendung waren auf getrennten Servern im Netzwerk installiert. Einer der Vorteile von Virtualisierung (in einem unternehmenseigenen Rechenzentrum oder in der Cloud) ist die Möglichkeit zur gemeinsamen Nutzung von Ressourcen, durch die Umgebungen entstehen, in denen Anwendungen als auch Datenbanken auf s und in vielen Fällen sogar auf den gleichen physischen Servern ausgeführt werden. Das nachfolgende Diagramm zeigt, dass die Kommunikation von der CRM-Anwendung (Customer Relationship Management) zur Datenbank mit den Kundendaten vollständig auf demselben physischen Server abläuft. In einem solchen Fall findet kein oder nur geringer Netzwerkverkehr statt, da die Anwendung-zu-Datenbank- Transaktionen zwischen den s innerhalb des Servers erfolgen. Diese Transaktionen werden von Netzwerküberwachungs-Appliances nicht erfasst. 4

5 Datenverkehr zwischen s Datenaustausch zwischen s wird nicht über das Netzwerk übertragen CRM 1 CRM 2 CRM 3 DB 1 DB 2 Hypervisor Physischer Server Abbildung 1. Gemeinsame Ressourcennutzung in einer -Umgebung bedeutet, dass praktisch kein Netzwerkverkehr stattfindet. Was ist in einem solchen Fall zu tun? Es ist offensichtlich, dass die einzige Lösung darin besteht, die Sicherheitsuntersuchung näher an ihr Ziel zu führen. Eine Lösung besteht in der virtuellen Appliance. Hierbei führt eine auf virtuellen Servern installierte die zuvor von einer dedizierten Appliance ausgeführte Software aus. Diese Server werden anschließend so konfiguriert, dass der Datenverkehr durch die geleitet wird. Dieser Ansatz birgt zwei gravierende Nachteile: mangelhafte Leistung und komplizierte Architektur. Das Leistungsproblem virtueller Appliances entsteht wie folgt: Dedizierte Appliances bieten den Vorteil, dass sie (mithilfe dedizierter Netzwerkkarten, dedizierter Hardware und optimierter Software, die ihre Ressourcen vollständig nutzt) enorme Datenmengen verarbeiten können. Wenn die Software jedoch auf einer ausgeführt wird, gehen all diese Vorteile verloren. Dadurch werden entweder die Datenbanken verlangsamt (da alle Datenbanktransaktionen durch die virtuelle Appliance geleitet werden), oder ein großer Teil der Transaktionen wird nicht erfasst, wenn die Datenbanken außerhalb des Transaktionspfads positioniert werden. Herausforderung 2: Die dynamische Systemumgebung Die Architektur wird komplizierter, da auf virtuellen Servern keine dynamische Umgebung erstellt werden kann. Stattdessen müssen Unternehmen Möglichkeiten finden, wie alle Zugriffe auf Datenbanken durch die virtuelle Appliance geleitet werden. An dieser Stelle wird ein Problem, dass auch bei physischen Netzwerken besteht, noch weiter verkompliziert: In den meisten Unternehmen werden Netzwerke nicht so aufgebaut, dass alle Datenbanken an einem einzigen Ort überwacht werden können. Daher stehen diese Unternehmen vor der Wahl, ihr Netzwerk neu aufzubauen, mehrere Sicherheits-Appliances einzusetzen oder nur einige Datenbanken zu schützen. Virtuelle Sicherheits-Appliances sind schon in Unternehmensnetzwerken mit s keine ideale Lösung. Bei Cloud-basierten Anwendungen mit dynamischen Netzwerken und wechselnden Hosts ist ihr Einsatz praktisch unmöglich. Die einzige in allen Umgebungen einschließlich Cloud-Umgebungen funktionierende Lösung stellen Sensoren dar, die parallel zur Datenbank auf jedem Host-Rechner mit mindestens einer Datenbank ausgeführt werden. 5

6 Herausforderung 3: Leistung auf WANs (Wide Area Networks) Vor allem in Cloud-Computing-Bereitstellungen, aber auch in geografisch verteilten und auf Virtualisierung beruhenden privaten Clouds machen Netzwerkbandbreite und insbesondere die Netzwerk latenz die Host-ferne Verarbeitung zu ineffizient. Das grundlegende Konzept des Cloud Computing verhindert, dass Sie einen Server in der Nähe Ihrer Datenbanken platzieren können: Sie wissen schlichtweg nicht, wo sie sich befinden. Daher verringern die Dauer und die Ressourcen, die zum Senden jeder Transaktion an einen Remote-Server zur Analyse erforderlich sind, die Netzwerkleistung und verhindern die rechtzeitige Unterbrechung böswilliger Aktivitäten. Damit Agenten oder Sensoren effizient sein können, müssen die notwendigen Schutz- und Warnungsfunktionen lokal implementiert sein. Nur so kann gewährleistet werden, dass das Netzwerk nicht zum Flaschenhals für Anwendungen oder die Rechenleistung wird. Bei Cloud Computing (bzw. der Remote- Verwaltung verteilter Rechenzentren) sollten Sie auch beachten, dass das System WAN-Topologien (Wide Area Network) berücksichtigt. Um die Verwundbarkeit sensibler Daten zu verringern, sollte der gesamte Datenverkehr zwischen der Verwaltungskonsole und den Sensoren verschlüsselt werden. Zudem sollten zur effizienten Übertragung von Richtlinienaktualisierungen und Warnungen Komprimierungstechniken eingesetzt werden. Keine Architektur, die eine Host-ferne Verarbeitung von Datenbanktransaktionen zur Ermittlung von Richtlinienverletzungen erfordert, kann schnell genug reagieren, um Angriffe abzuwehren. Verteilte Host-basierte Software-Lösungen sind der einzige effiziente Ansatz Die einzige Möglichkeit zur Sicherung von Datenbanken auf s oder in Cloud-Umgebungen ohne Verzicht auf die enormen Vorteile dieser neuen Architekturen liegt in der Verwendung Software-basierter Lösungen, die sich an die Flexibilität von s und Clouds anpassen. Die Schwierigkeit besteht dabei im Aufbau neuer Host-basierter Lösungen, die nicht die Nachteile ihrer Vorgänger übernehmen. Zu diesen Nachteilen gehören beispielsweise benutzerunfreundliche Implementierungen, Leistungsprobleme und die Notwendigkeit zur schnellen Anpassung an neue und sich verändernde Umgebungen (z. B. neue Betriebssystem- oder Anwendungsversionen). Die Host-basierten Lösungen der nächsten Generation dürfen nicht auf Kernel-Implementierungen und anderen riskanten oder störenden Ansätzen beruhen, da dies die Ausbringung und Verwaltung behindert (u. a. durch Computer-Neustarts oder empfindliche Reaktionen auf Umgebungsänderungen). Stattdessen müssen die Lösungen einfach zu handhaben sein, bei Bedarf einfach zur hinzufügbare Software einsetzen und gleichzeitig mit der ersten Datenbank auf dem Computer installiert werden. Diese zusätzliche Schutzebene muss also ohne Architekturänderungen und Anpassungen an die Virtualisierungs technologie auskommen. Da die s mit Ihrer Datenbank zudem je nach Kapazitätsanforderungen bereitgestellt werden, sollten diese Änderungen automatisch von der Verwaltungskonsole erfasst werden. Dynamische Bereitstellung in der Cloud Firewall Internet Sensor Unternehmen Datenbank- überwachungs- Server Sensor Verwaltungskonsole Cloud- Computing- Infrastruktur Sensor Abbildung 2. Die verteilte sensorbasierte Sicherheitsarchitektur von McAfee Database Activity Monitoring ist ideal für Cloud-basierte Bereitstellungen, in denen Ressourcen nicht physisch festgelegt sind und innerhalb kürzester Zeit deaktiviert werden können. 6

7 Die McAfee-Lösung wurde entwickelt, um die Datenbanksicherheit mithilfe eines Software-basierten Sensors zu gewährleisten. Dabei handelt es sich um ein Add-On, das nur geringe Ressourcen verbraucht und in der gleichen wie die Datenbank(en) installiert wird. Der Sensor fügt einen Prozess hinzu, der die Datenbanktransaktionen im Arbeitsspeicher überwacht. Die arbeitsspeicherbasierten Sensoren erfüllen alle Sicherheitsanforderungen, ohne dabei Nachteile hervorzurufen. Sie wirken sich kaum auf die Leistung aus und erfordern keine Änderungen an Netzwerkarchitektur oder Datenbankfunktionen. Zudem schützt der Sensor durch die Überwachung des Arbeitsspeichers vor allen Angriffen, ganz gleich, ob diese ihren Ursprung im Netzwerk, bei einem berechtigten Benutzer oder in der Datenbank selbst haben. Der lokale McAfee-Sensor erkennt jede versuchte Ausnutzung und greift rechtzeitig ein. Die Sensoren verbrauchen zwar nur wenig Ressourcen, besitzen jedoch alle Funktionen, um in Sekundenbruchteilen Entscheidungen über die Berechtigung von Datenbanktransaktionen zu treffen, Angriffe zu verhindern, Datenbanktransaktionen zu überwachen und Audits durchzuführen genau wie beim Schutz von Datenbanken auf physischen Servern. Ein hoch entwickelter zentraler Verwaltungs-Server steuert und empfängt die Informationen von allen Sensoren. Neue Sensoren benötigen lediglich Informationen zum Standort des zentralen Verwaltungs-Servers. Solange der Sensor auf demselben Gerät installiert ist und logischen Zugriff auf den zentralen Verwaltungs-Server hat, ist es unerheblich, ob die Datenbank in einer, direkt auf einem physischen Server oder in der Cloud ausgeführt wird. Unternehmen steht damit ein System zur Erkennung und Verhinderung von Angriffen zur Verfügung, das nicht vom zugrunde liegenden Netzwerk oder den Servern bestimmt ist. Bereit für Virtualisierung und die Cloud Viele Unternehmen interessieren sich aufgrund der zahlreichen Vorteile von Virtualisierung und Cloud Computing für diese Architekturen, stellen jedoch fest, dass die Absicherung ihrer Daten ein zu schwerwiegendes Problem darstellt. Die Einführung dieser Technologien durch Unternehmen ist dennoch nicht aufzuhalten. Durch den Einsatz arbeitsspeicherbasierter Lösungen zur verteilten Datenbanküberwachung können Unternehmen nicht nur sensible Informationen in diesen Architekturen schützen, sondern auch bei dedizierten Datenbank-Servern effizientere und effektivere Datensicherheit gewährleisten. Informationen zu McAfee McAfee ist ein hundertprozentiges Tochterunternehmen der Intel Corporation (NASDAQ: INTC) und der weltweit größte auf IT-Sicherheit spezialisierte Anbieter. Seinen Kunden liefert McAfee präventive, praxiserprobte Lösungen und Dienstleistungen, die Computer, ITK-Netze und Mobilgeräte auf der ganzen Welt vor Angriffen schützen und es den Anwendern ermöglichen, gefahrlos Verbindung mit dem Internet aufzunehmen und sich im World Wide Web zu bewegen. Unterstützt von der einzigartigen Global Threat Intelligence-Technologie entwickelt McAfee innovative Produkte, die Privatnutzern, Firmen und Behörden helfen, ihre Daten zu schützen, einschlägige Gesetze einzuhalten, Störungen zu verhindern, Schwachstellen zu ermitteln und die Sicherheit ihrer Systeme laufend zu überwachen und zu verbessern. McAfee ist stets auf der Suche nach neuen Möglichkeiten, seine Kunden zu schützen. McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) McAfee und das McAfee-Logo sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und/oder anderen Ländern. Alle anderen Namen und Marken sind alleiniges Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright 2011 McAfee, Inc wp_virtualization-cloud_0511_fnl_ASD

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Wie würden Sie sich entscheiden, wenn Sie zwischen der Absicherung aller Server

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Wichtige Überlegungen zur Auswahl von Top-of-Rack-Switches Mithilfe von 10-GbE-Top-of-Rack-Switches können Sie Virtualisierungslösungen

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Ihr Benutzerhandbuch HP l server http://de.yourpdfguides.com/dref/876244

Ihr Benutzerhandbuch HP l server http://de.yourpdfguides.com/dref/876244 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung (Informationen,

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Spezifikationen SMART Bridgit 2010

Spezifikationen SMART Bridgit 2010 VOR DEM DRUCKEN BITTE NACHDENKEN Spezifikationen SMART Bridgit 2010 Version 4.0 Produktbeschreibung Die SMART Bridgit -Software ist eine kostengünstige Client/Server-Anwendung, mit der Se auf einfache

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

ZENTRALE VERWALTUNG DELL POWERVAULT DL 2000 POWERED BY SYMANTEC

ZENTRALE VERWALTUNG DELL POWERVAULT DL 2000 POWERED BY SYMANTEC ZENTRALE VERWALTUNG DELL POWERVAULT DL 2000 POWERED BY SYMANTEC ZUSAMMENFASSUNG Der PowerVault DL2000 mit der Leistung von Symantec Backup Exec bietet die branchenweit erste vollständig integrierte Lösung

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU.

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU. Datenschutzbestimmungen von SEMYOU Letzte Aktualisierung: Mai 1st, 2015 Der Datenschutz ist eine der Grundlagen der vertrauenswürdigen Datenverarbeitung von SEMYOU. SEMYOU bekennt sich seit langer Zeit

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control 10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control Inhaltsverzeichnis Netzwerkoptimierung 1 1. Datendeduplizierung

Mehr

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION TECHNISCHE INFORMATIONEN VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION Version 1.0 Januar 2015 VerisignInc.com RECHTSAUSSCHLUSS URHEBERRECHTSHINWEIS 2015 VeriSign, Inc. Alle Rechte als unveröffentlichtes

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

GRUNDLAGEN DER VM-DATEN- SICHERUNG

GRUNDLAGEN DER VM-DATEN- SICHERUNG GRUNDLAGEN DER VM-DATEN- SICHERUNG 2 3 INHALTSVERZEICHNIS 4 GRUNDLAGEN 12 VERSCHIEDENE BACKUP-OPTIONEN 8 VMs sind anders 18 KOMPLETTLÖSUNG 10 VMs brauchen eine andere DATENSICHERUNG 22 NÄCHSTE SCHRITTE

Mehr

Was nicht erlaubt ist, ist verboten

Was nicht erlaubt ist, ist verboten Was nicht erlaubt ist, ist verboten E-Government-Initiativen und Investitionen in Netzwerktechnologie setzen das Thema IT-Sicherheit ganz oben auf die Agenda der öffentlichen Verwaltung. Moderne Informationstechnologie

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Die wichtigsten Herausforderungen Die IT-Teams in vielen Mittelstands- und Großunternehmen haben mit begrenzten Budgets

Mehr

McAfee Email Gateway Blade Server

McAfee Email Gateway Blade Server Schnellstart Handbuch Revision B McAfee Email Gateway Blade Server Version 7.x In diesem Schnellstart Handbuch erhalten Sie einen allgemeinen Überblick über die Einrichtung des McAfee Email Gateway Blade

Mehr

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 FileMaker Pro 14 Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 2007-2015 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Cloud-Computing Seminar Hochschule Mannheim WS0910 1/23 Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Fakultät für Informatik Hochschule

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Untangle - Das Netzwerk Gateway

Untangle - Das Netzwerk Gateway Untangle - Das Netzwerk Gateway 1. Was ist ein Gateway? Vom PC erreicht man das Internet über ein sogenanntes Gateway, meist den Router oder ein Modem. Schaut man sich die IP-Konfiguration des Rechners

Mehr