Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen

Größe: px
Ab Seite anzeigen:

Download "Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen"

Transkript

1 Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen Die drei großen technologischen Hindernisse beim Schutz sensibler Daten in modernen IT-Architekturen

2 Inhaltsverzeichnis Informationssicherheit in Virtualisierungs- und Cloud-Computing- Umgebungen alles beim Alten? 3 IT-Sicherheitstrends das Zeitalter Appliance-basierter Lösungen 3 Datenbank-Aktivitätsüberwachung und Angriffsprävention ein Beispiel 4 Herausforderung 1: Transparenz bei Transaktionen zwischen virtuellen Maschinen 4 Herausforderung 2: Die dynamische Systemumgebung 5 Herausforderung 3: Leistung auf WANs (Wide Area Networks) 6 Verteilte Host-basierte Software-Lösungen sind der einzige effiziente Ansatz 6 Bereit für Virtualisierung und die Cloud 7

3 Informationssicherheit in Virtualisierungs- und Cloud-Computing-Umgebungen alles beim Alten? Seit Virtualisierung in fast jedem Unternehmen Einzug gehalten hat und für die Zukunft der Umzug einiger Anwendungen in die Cloud ansteht, stellt sich die Frage, ob der IT-Sicherheitsansatz an die neue Situation angepasst oder weiterhin die gleichen Tools eingesetzt werden sollten. Viele würden zustimmen, dass die neuen Technologien einen völlig neuen Ansatz erfordern. Manchmal scheinen die Netzwerksicherheitsmodelle hinter den Umwälzungen bei System- und Software-Umgebungen zurückzubleiben, deren Schutz sie eigentlich gewährleisten sollten. Beispielsweise kam Firewall-Anbietern erst spät die Erkenntnis, dass Anwendungen nicht mehr nur durch die Öffnung oder Blockierung bestimmter Ports geschützt sind. Nach dem Einsatz von VoIP und anderen komplexen Protokollen in Unternehmen dauerte es Jahre, bis Sicherheitsanbieter durch die Analyse von SIP (Session Initiation Protocol) und anderen Protokollen die sichere Nutzung gewährleisten konnten. Seit dem Übergang der Computing-Architekturen von dedizierten Servern im Rechenzentrum hin zu Virtualisierung und Cloud Computing müssen wir unseren IT-Sicherheitsansatz überdenken. Und obwohl wir uns hier auf die Datenbanksicherheit konzentrieren, gelten viele Empfehlungen auch für die Absicherung der meisten Unternehmensanwendungen. IT-Sicherheitstrends das Zeitalter Appliance-basierter Lösungen In den letzten Jahren drehten sich viele Hürden der IT-Sicherheit um zwei große technische Entwicklungen: Hochleistungsnetzwerke und komplexe Anwendungen. Innerhalb kurzer Zeit erfolgte der Übergang von 10Base-T-Netzwerken mit SMTP, FTP, HTTP und einigen anderen relativ einfachen Protokollen zu Multi- Gigabit-Netzwerken mit SIP, RPC, SOAP sowie verschiedenen Tunnel protokollen. Einige Anwendungen (vor allem - und Web-Anwendungen) waren zahlreichen Sicherheits bedrohungen ausgesetzt und mussten mehrfach von unterschiedlichen Produkten überprüft werden. Um den Hürden komplexer Hochleistungsanwendungen mit relativ einfachen Implementierungen zu begegnen, führten Sicherheitsunternehmen eine Reihe von Netzwerk-Appliances ein: Geräte, die im Netzwerk integriert wurden und den Datenverkehr entweder auf Protokollverletzungen, gefährlichen Code, Viren oder Spam untersuchten. Selbst bislang Software-orientierte Unternehmen erkannten, dass die Bereitstellung netzwerkbasierter Appliances den einfachsten Ansatz bei komplexen Hochleistungsnetzwerken versprach. Unternehmen setzten bald sehr unterschiedliche Appliance-Typen ein, die jeweils einen bestimmten Bedrohungsvektor abdeckten. Zudem mussten mehrere Geräte des gleichen Typs eingesetzt werden, um den Anforderungen an Skalierbarkeit, Leistung oder Netzwerktopologie gerecht zu werden. Dieser Ansatz führte zu einer Sicherheitsumgebung, die den Kunden durch die schiere Anzahl an Appliances zur Untersuchung des Datenverkehrs auf alle Bedrohungen förmlich erschlug. Zudem mussten diese Appliances alle gewartet und verwaltet werden. In diesem Zeitalter der Sicherheits-Appliances wurden Lösungen, die Sicherheitsbedrohungen mithilfe Host-basierter Software-Modelle begegneten, insgesamt größtenteils vernachlässigt. Netzwerkbasierte Eindringungserkennungssysteme (Intrusion Detection Systems, IDS) und Eindringungsschutzsysteme (Intrusion Prevention Systems, IPS) siegten im Wettstreit mit Host-basierten Lösungen. Die meisten Unternehmen erweitern die einfachen Endgeräteschutzfunktionen des Betriebssystems lediglich um Virenschutz-Software von Drittanbietern, die zusätzlich zu den Appliances an den Netzwerkgrenzen verwendet wird. Der Ansatz, eine (oder mehrere) Appliances in ein Rack zu stellen und sie mit einigen Kabeln an einem Switch anzuschließen, ist vor allem dann sehr attraktiv, wenn die verfügbaren Sicherheitsressourcen begrenzt sind. Bei der ersten Generation der Systemarchitekturen galten Netzwerk-Appliances durch als akzeptable Lösung für Unternehmen. Bei vielen modernen Anwendungen, vor allem beim Einsatz in einem verteilten Modell, wird bei der Analyse der übertragenen Netzwerkdaten jedoch nur ein Teil der externen Bedrohungen erfasst. Angesichts der immer größer werdenden Anzahl von Kompromittierungen durch Insider mit legitimen Zugriffsrechten sowie immer professionelleren externen Hackern fordern gesetzliche Regulierungsmaßnahmen die breitere Abdeckung dieser Bedrohungsvektoren. Unternehmen, die sich Sorgen wegen Insider-Transaktionen machen (zum Beispiel bei Administratoren, die direkt auf Servern arbeiten oder Benutzern, die den berechtigten Zugang zu Anwendungen missbrauchen), haben den Einsatz Host-basierter Lösungen vorangetrieben entweder zusammen mit Netzwerk-Appliances oder als Hauptmaßnahme. 3

4 Zusätzlich zu den zunehmenden Sorgen vor Bedrohungen durch Insider werden immer mehr Anwendungen in Virtual Machines (virtuelle Maschinen, s) und im Falle von Cloud Computing sogar außerhalb der Unternehmensgrenzen ausgelagert, wodurch der bisherige Appliance-basierte Sicherheitsansatz ausgehebelt wurde. Eine unter Sicherheitsgesichtspunkten noch größere Hürde besteht darin, dass diese neuen Datenbanken je nach den aktuellen Kapazitätsanforderungen des Unternehmens dynamisch an andere Speicherorte übertragen werden. Diese neuen Architekturen werfen die Fragen auf, ob Netzwerk- Appliances sinnvoll sind, wenn viele Transaktionen nicht mehr im Netzwerk stattfinden, und ob die Netzwerküberwachung effizient ist, wenn das Anwendungsnetzwerk vom LAN ins WAN geht. Datenbank-Aktivitätsüberwachung und Angriffsprävention ein Beispiel Möglicherweise angesichts der Tatsache, dass selbst in Netzwerken mit scheinbar abgesicherten Grenzen immer noch Kompromittierungen auftraten, begannen Unternehmen in jüngster Zeit mit der Suche nach einer weiteren Schutzebene für ihre interne Infrastruktur. Diese war dringend nötig sei es als zusätzliche Sicherheitsmaßnahme bei einer Kompromittierung oder zum Schutz vor böswilligen Insidern. Zuvor wurden Datenbanken meist weder überwacht noch geschützt. Aufgrund zunehmender Datenbankeinbrüche, strengerer Regulierungen zur Vermeidung und Veröffentlichung von Angriffen sowie aus zahlreichen anderen Gründen, investieren Kunden mittlerweile viel mehr Zeit und Aufwand in die Sicherheit ihrer Datenbanken. Es überrascht nicht, dass IT-Sicherheitsexperten zum Schutz ihrer Datenbanken zuerst an die gleichen Lösungen dachten, die bereits für den Schutz ihrer anderen Ressourcen eingesetzt wurden: die Netzwerk-Appliances. Und tatsächlich brachten mehrere Anbieter schnell Appliances auf den Markt, die Datenbank-Netzwerkprotokolle untersuchen und Audits durchführen können sowie Schutz für über das Netzwerk zugängliche Datenbanken bieten. Anfangs waren die Unternehmen gewillt, die fehlende Transparenz der lokalen und innerhalb der Datenbank-Server stattfindenden Datenbank-Transaktionen zu akzeptieren. Später wurde aufgrund des großen möglichen Schadens auf lokalen Computern (über eine SSH-Verbindung) klar, dass die Unternehmen zur umfassenden Aufklärung der Bedrohungen für ihre Datenbanken auch lokale und in der Datenbank selbst stattfindende Angriffe erfassen müssen. An dieser Stelle waren die Anbieter gezwungen, lokale Agenten in ihre Lösungen zu integrieren. Seither stellen viele moderne netzwerkbasierte Lösungen eine Mischung aus Netzwerk-Appliance und Host-basierter Lösung dar. In den meisten Fällen senden diese Agenten lokalen Datenverkehr zur Analyse an die Appliance zurück, wo jede ursprünglich auf dem lokalen Host stattgefundene Transaktion mit der Richtlinie der Appliance verglichen wird. Der Hybrid-Ansatz ist nicht ideal. Beispielsweise kann lokaler Zugriff, der gegen die Richtlinie verstößt, nicht rechtzeitig blockiert werden, da er zum Zeitpunkt der Analyse in der Appliance bereits von der Datenbank verarbeitet wurde. Doch solange die meisten Anwendungen im Netzwerk für die Appliance sichtbar sind, gehen manche Unternehmen die Risiken ein. Diese Hybrid-Lösungen verzichten auf viele Vorteile ausschließlich netzwerkbasierter Lösungen, da deren Implementierung erheblich aufwändiger ist. So muss beispielsweise auf Kernel-Ebene ein Agent installiert werden, was den Neustart des Datenbank-Servers erforderlich macht. Wie bereits erwähnt entgehen solchen Lösungen die raffinierteren Angriffe, die in der Datenbank selbst stattfinden, beispielsweise durch gespeicherte Prozeduren, Trigger und Ansichten. Noch wichtiger ist jedoch, dass sie bei der Implementierung in einer virtualisierten Umgebung oder in einer Cloud einige wichtige technische Hürden nicht berücksichtigen. Die nächsten Abschnitte beleuchten diese Herausforderungen und veranschaulichen, wie eine Architektur zur verteilten Überwachung auf Datenbank-Speicherebene im Vergleich zur Netzwerküberwachung diese am besten abdeckt. Herausforderung 1: Transparenz bei Transaktionen zwischen virtuellen Maschinen Wenn Unternehmen Anwendungen und die unterstützenden Datenbanken auf virtuellen Servern und in der Cloud bereitstellen, tritt häufig eine neue Komplikation auf. In der Vergangenheit wurde eine Anwendung meist auf einem oder zwei Servern ausgeführt, und die Datenbanken für die Anwendung waren auf getrennten Servern im Netzwerk installiert. Einer der Vorteile von Virtualisierung (in einem unternehmenseigenen Rechenzentrum oder in der Cloud) ist die Möglichkeit zur gemeinsamen Nutzung von Ressourcen, durch die Umgebungen entstehen, in denen Anwendungen als auch Datenbanken auf s und in vielen Fällen sogar auf den gleichen physischen Servern ausgeführt werden. Das nachfolgende Diagramm zeigt, dass die Kommunikation von der CRM-Anwendung (Customer Relationship Management) zur Datenbank mit den Kundendaten vollständig auf demselben physischen Server abläuft. In einem solchen Fall findet kein oder nur geringer Netzwerkverkehr statt, da die Anwendung-zu-Datenbank- Transaktionen zwischen den s innerhalb des Servers erfolgen. Diese Transaktionen werden von Netzwerküberwachungs-Appliances nicht erfasst. 4

5 Datenverkehr zwischen s Datenaustausch zwischen s wird nicht über das Netzwerk übertragen CRM 1 CRM 2 CRM 3 DB 1 DB 2 Hypervisor Physischer Server Abbildung 1. Gemeinsame Ressourcennutzung in einer -Umgebung bedeutet, dass praktisch kein Netzwerkverkehr stattfindet. Was ist in einem solchen Fall zu tun? Es ist offensichtlich, dass die einzige Lösung darin besteht, die Sicherheitsuntersuchung näher an ihr Ziel zu führen. Eine Lösung besteht in der virtuellen Appliance. Hierbei führt eine auf virtuellen Servern installierte die zuvor von einer dedizierten Appliance ausgeführte Software aus. Diese Server werden anschließend so konfiguriert, dass der Datenverkehr durch die geleitet wird. Dieser Ansatz birgt zwei gravierende Nachteile: mangelhafte Leistung und komplizierte Architektur. Das Leistungsproblem virtueller Appliances entsteht wie folgt: Dedizierte Appliances bieten den Vorteil, dass sie (mithilfe dedizierter Netzwerkkarten, dedizierter Hardware und optimierter Software, die ihre Ressourcen vollständig nutzt) enorme Datenmengen verarbeiten können. Wenn die Software jedoch auf einer ausgeführt wird, gehen all diese Vorteile verloren. Dadurch werden entweder die Datenbanken verlangsamt (da alle Datenbanktransaktionen durch die virtuelle Appliance geleitet werden), oder ein großer Teil der Transaktionen wird nicht erfasst, wenn die Datenbanken außerhalb des Transaktionspfads positioniert werden. Herausforderung 2: Die dynamische Systemumgebung Die Architektur wird komplizierter, da auf virtuellen Servern keine dynamische Umgebung erstellt werden kann. Stattdessen müssen Unternehmen Möglichkeiten finden, wie alle Zugriffe auf Datenbanken durch die virtuelle Appliance geleitet werden. An dieser Stelle wird ein Problem, dass auch bei physischen Netzwerken besteht, noch weiter verkompliziert: In den meisten Unternehmen werden Netzwerke nicht so aufgebaut, dass alle Datenbanken an einem einzigen Ort überwacht werden können. Daher stehen diese Unternehmen vor der Wahl, ihr Netzwerk neu aufzubauen, mehrere Sicherheits-Appliances einzusetzen oder nur einige Datenbanken zu schützen. Virtuelle Sicherheits-Appliances sind schon in Unternehmensnetzwerken mit s keine ideale Lösung. Bei Cloud-basierten Anwendungen mit dynamischen Netzwerken und wechselnden Hosts ist ihr Einsatz praktisch unmöglich. Die einzige in allen Umgebungen einschließlich Cloud-Umgebungen funktionierende Lösung stellen Sensoren dar, die parallel zur Datenbank auf jedem Host-Rechner mit mindestens einer Datenbank ausgeführt werden. 5

6 Herausforderung 3: Leistung auf WANs (Wide Area Networks) Vor allem in Cloud-Computing-Bereitstellungen, aber auch in geografisch verteilten und auf Virtualisierung beruhenden privaten Clouds machen Netzwerkbandbreite und insbesondere die Netzwerk latenz die Host-ferne Verarbeitung zu ineffizient. Das grundlegende Konzept des Cloud Computing verhindert, dass Sie einen Server in der Nähe Ihrer Datenbanken platzieren können: Sie wissen schlichtweg nicht, wo sie sich befinden. Daher verringern die Dauer und die Ressourcen, die zum Senden jeder Transaktion an einen Remote-Server zur Analyse erforderlich sind, die Netzwerkleistung und verhindern die rechtzeitige Unterbrechung böswilliger Aktivitäten. Damit Agenten oder Sensoren effizient sein können, müssen die notwendigen Schutz- und Warnungsfunktionen lokal implementiert sein. Nur so kann gewährleistet werden, dass das Netzwerk nicht zum Flaschenhals für Anwendungen oder die Rechenleistung wird. Bei Cloud Computing (bzw. der Remote- Verwaltung verteilter Rechenzentren) sollten Sie auch beachten, dass das System WAN-Topologien (Wide Area Network) berücksichtigt. Um die Verwundbarkeit sensibler Daten zu verringern, sollte der gesamte Datenverkehr zwischen der Verwaltungskonsole und den Sensoren verschlüsselt werden. Zudem sollten zur effizienten Übertragung von Richtlinienaktualisierungen und Warnungen Komprimierungstechniken eingesetzt werden. Keine Architektur, die eine Host-ferne Verarbeitung von Datenbanktransaktionen zur Ermittlung von Richtlinienverletzungen erfordert, kann schnell genug reagieren, um Angriffe abzuwehren. Verteilte Host-basierte Software-Lösungen sind der einzige effiziente Ansatz Die einzige Möglichkeit zur Sicherung von Datenbanken auf s oder in Cloud-Umgebungen ohne Verzicht auf die enormen Vorteile dieser neuen Architekturen liegt in der Verwendung Software-basierter Lösungen, die sich an die Flexibilität von s und Clouds anpassen. Die Schwierigkeit besteht dabei im Aufbau neuer Host-basierter Lösungen, die nicht die Nachteile ihrer Vorgänger übernehmen. Zu diesen Nachteilen gehören beispielsweise benutzerunfreundliche Implementierungen, Leistungsprobleme und die Notwendigkeit zur schnellen Anpassung an neue und sich verändernde Umgebungen (z. B. neue Betriebssystem- oder Anwendungsversionen). Die Host-basierten Lösungen der nächsten Generation dürfen nicht auf Kernel-Implementierungen und anderen riskanten oder störenden Ansätzen beruhen, da dies die Ausbringung und Verwaltung behindert (u. a. durch Computer-Neustarts oder empfindliche Reaktionen auf Umgebungsänderungen). Stattdessen müssen die Lösungen einfach zu handhaben sein, bei Bedarf einfach zur hinzufügbare Software einsetzen und gleichzeitig mit der ersten Datenbank auf dem Computer installiert werden. Diese zusätzliche Schutzebene muss also ohne Architekturänderungen und Anpassungen an die Virtualisierungs technologie auskommen. Da die s mit Ihrer Datenbank zudem je nach Kapazitätsanforderungen bereitgestellt werden, sollten diese Änderungen automatisch von der Verwaltungskonsole erfasst werden. Dynamische Bereitstellung in der Cloud Firewall Internet Sensor Unternehmen Datenbank- überwachungs- Server Sensor Verwaltungskonsole Cloud- Computing- Infrastruktur Sensor Abbildung 2. Die verteilte sensorbasierte Sicherheitsarchitektur von McAfee Database Activity Monitoring ist ideal für Cloud-basierte Bereitstellungen, in denen Ressourcen nicht physisch festgelegt sind und innerhalb kürzester Zeit deaktiviert werden können. 6

7 Die McAfee-Lösung wurde entwickelt, um die Datenbanksicherheit mithilfe eines Software-basierten Sensors zu gewährleisten. Dabei handelt es sich um ein Add-On, das nur geringe Ressourcen verbraucht und in der gleichen wie die Datenbank(en) installiert wird. Der Sensor fügt einen Prozess hinzu, der die Datenbanktransaktionen im Arbeitsspeicher überwacht. Die arbeitsspeicherbasierten Sensoren erfüllen alle Sicherheitsanforderungen, ohne dabei Nachteile hervorzurufen. Sie wirken sich kaum auf die Leistung aus und erfordern keine Änderungen an Netzwerkarchitektur oder Datenbankfunktionen. Zudem schützt der Sensor durch die Überwachung des Arbeitsspeichers vor allen Angriffen, ganz gleich, ob diese ihren Ursprung im Netzwerk, bei einem berechtigten Benutzer oder in der Datenbank selbst haben. Der lokale McAfee-Sensor erkennt jede versuchte Ausnutzung und greift rechtzeitig ein. Die Sensoren verbrauchen zwar nur wenig Ressourcen, besitzen jedoch alle Funktionen, um in Sekundenbruchteilen Entscheidungen über die Berechtigung von Datenbanktransaktionen zu treffen, Angriffe zu verhindern, Datenbanktransaktionen zu überwachen und Audits durchzuführen genau wie beim Schutz von Datenbanken auf physischen Servern. Ein hoch entwickelter zentraler Verwaltungs-Server steuert und empfängt die Informationen von allen Sensoren. Neue Sensoren benötigen lediglich Informationen zum Standort des zentralen Verwaltungs-Servers. Solange der Sensor auf demselben Gerät installiert ist und logischen Zugriff auf den zentralen Verwaltungs-Server hat, ist es unerheblich, ob die Datenbank in einer, direkt auf einem physischen Server oder in der Cloud ausgeführt wird. Unternehmen steht damit ein System zur Erkennung und Verhinderung von Angriffen zur Verfügung, das nicht vom zugrunde liegenden Netzwerk oder den Servern bestimmt ist. Bereit für Virtualisierung und die Cloud Viele Unternehmen interessieren sich aufgrund der zahlreichen Vorteile von Virtualisierung und Cloud Computing für diese Architekturen, stellen jedoch fest, dass die Absicherung ihrer Daten ein zu schwerwiegendes Problem darstellt. Die Einführung dieser Technologien durch Unternehmen ist dennoch nicht aufzuhalten. Durch den Einsatz arbeitsspeicherbasierter Lösungen zur verteilten Datenbanküberwachung können Unternehmen nicht nur sensible Informationen in diesen Architekturen schützen, sondern auch bei dedizierten Datenbank-Servern effizientere und effektivere Datensicherheit gewährleisten. Informationen zu McAfee McAfee ist ein hundertprozentiges Tochterunternehmen der Intel Corporation (NASDAQ: INTC) und der weltweit größte auf IT-Sicherheit spezialisierte Anbieter. Seinen Kunden liefert McAfee präventive, praxiserprobte Lösungen und Dienstleistungen, die Computer, ITK-Netze und Mobilgeräte auf der ganzen Welt vor Angriffen schützen und es den Anwendern ermöglichen, gefahrlos Verbindung mit dem Internet aufzunehmen und sich im World Wide Web zu bewegen. Unterstützt von der einzigartigen Global Threat Intelligence-Technologie entwickelt McAfee innovative Produkte, die Privatnutzern, Firmen und Behörden helfen, ihre Daten zu schützen, einschlägige Gesetze einzuhalten, Störungen zu verhindern, Schwachstellen zu ermitteln und die Sicherheit ihrer Systeme laufend zu überwachen und zu verbessern. McAfee ist stets auf der Suche nach neuen Möglichkeiten, seine Kunden zu schützen. McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) McAfee und das McAfee-Logo sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und/oder anderen Ländern. Alle anderen Namen und Marken sind alleiniges Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright 2011 McAfee, Inc wp_virtualization-cloud_0511_fnl_ASD

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Wie würden Sie sich entscheiden, wenn Sie zwischen der Absicherung aller Server

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

McAfee Email Gateway Blade Server

McAfee Email Gateway Blade Server Schnellstart Handbuch Revision B McAfee Email Gateway Blade Server Version 7.x In diesem Schnellstart Handbuch erhalten Sie einen allgemeinen Überblick über die Einrichtung des McAfee Email Gateway Blade

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

... 64 bit Televaulting

... 64 bit Televaulting Next Generation Backup und Recovery Software... 64 bit Televaulting Kronberg, 07. Mai 2007 Asigra, der Technologieführer im Bereich agentless Backup und Recovery- für Unternehmen und Service Provider,

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Wichtige Überlegungen zur Auswahl von Top-of-Rack-Switches Mithilfe von 10-GbE-Top-of-Rack-Switches können Sie Virtualisierungslösungen

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Kurzfassung Digitale Geldwäsche Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Von Raj Samani, EMEA, McAfee François Paget und Matthew Hart, McAfee Labs Jüngste Maßnahmen

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Herausforderungen und Relevanz für das Unternehmen

Herausforderungen und Relevanz für das Unternehmen Lösungsüberblick Energieeffiziente Cisco Data Center-Lösungen Der Strom- und Kühlungsbedarf ihres Data Centers hat für viele Cisco Kunden hohe Priorität, insbesondere angesichts der Fortschritte beim Computing-

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT SAP IT INFRASTRUCTURE MANAGEMENT INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT EINBETTUNG ALLER IT-INFRASTRUKTURINFORMATIONEN IN DAS IT-SERVICE-MANAGEMENT SAP

Mehr

Maximalwerte für die Konfiguration VMware Infrastructure 3

Maximalwerte für die Konfiguration VMware Infrastructure 3 VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Whitepaper Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Übersicht Als Folge der Konsolidierung von Rechenzentren, fortlaufender Servervirtualisierung und Anwendungen, die schnellerer

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Martin Naedele ABB Corporate Research Baden, Schweiz 2004 CH-RD MN - 1 Übersicht Firewalls für Web Services

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr