Trends bei präventiven Sicherheitsmaßnahmen im Netzwerk
|
|
- Manuela Berg
- vor 8 Jahren
- Abrufe
Transkript
1 Trends bei präventiven Sicherheitsmaßnahmen im Netzwerk Olaf Jacobi IBH IT-Service GmbH Gostritzer Str Dresden
2 Inhaltsverzeichnis 1. Bedrohungspotentiale Cisco: Selbstverteidigende Netzwerke 3. Cisco Portfolio Überblick 4. Firewall / VPN / IPS 5. Plattformen: Security Router, Adaptive Security Appliance, IPS 6. Content Security / Internet-Schnittstellen 7. Fazit 2
3 Bedrohungsszenarien Wandel der Hacker-Aktivitäten und Motivationen Früher: technische Herausforderung Ansporn für die Computer-Freaks Jetzt: monetäre Beweggründe Zunehmende Professionalisierung Vermietung von Botnetzen Installation von Adware Gezielter Einsatz von Trojanern Entwicklung von Rootkits 4
4 Aktuelle Betrachtung Bitkom Pressegespräch : Die Computerkriminalität hat sich stark und schnell professionalisiert - weg vom jugendlichen Hacker hin zu komplexen, kriminellen Organisationen. Die Bedrohung für Verbraucher und Unternehmen steigt, auch die Strafverfolgungsbehörden stehen vor einer besonderen Herausforderung, denn die Technologien und Bedrohungsszenarien verändern sich permanent. Wie reagiert Ihr Unternehmen darauf? 5
5 Vom Hobby zum Profit Bedrohungen: schwerer zu entdecken und zu entschärfen THREAT SEVERITY Mit Gewinn: Diebstahl & Zerstörung Für Ruhm & Ehre: Viren und Schadsoftware Ausloten der Grenzen: Hacker-Einbrüche und Viren Was kommt jetzt? 6
6 Herausforderungen durch neue Angriffsszenarien 7
7 Einflußnehmende Faktoren für die geschäftliche Sicherheit Zusammenarbeit und Kommunikation TelePresence / Video / IM / Mobility Web 2.0 / Web Services / SOA Das neue Bedrohungsumfeld The Eroding Perimeter Spam / Malware / Profit-Driven Hacking Data Loss and Theft Sicherheit und Geschäftserfolg IT Risiko Management Einhaltung von Regularien Sicherheit als Geschäftsgrundlage 8
8 Wachsender Bedarf für Security Gesetzeskonformität Datenverlust Ein systematischer Ansatz, um IT-Risiken zu begrenzen und um Sicherheit und Einhaltung von gesetzlichen Vorgaben beherrschbar zu machen Schadsoftware 9
9 Cisco Self-Defending Network Lösungen für geschäftsfähige Sicherheit Systemmanagement Regelwerk Verl Verläßlichkeit Identität Sichere Anwendungen Sichere Inhalte Sicheres Netzwerk Sichere Endgeräte Cisco Self-Defending Network: Das Beste in ganzheitlicher Ausbauform Geschäftsregularien durchsetzen und kritische Werte schützen Administrativen Aufwand eingrenzen und TCO reduzieren Sicherheits- und Compliance-Risiko reduzieren 10
10 Das Portfolio auf einen Blick Netzwerk und Endpunkt-Sicherheit Sicherheit im Netzwerk Sicherheit in das Netzwerk integrieren Dienste zusammenfassen für f r bessere Handhabbarkeit Skalierbarkeit hinsichtlich Leistungsfähigkeit und Serviceumfang Besondere Produkte: Adaptive Security Appliance Integrated Services Router Aggregation Services Router Cisco Switch Security Modules Endpoint Security Komplexe NAC und Identitätsdienste Schutz der Endpunkte und Kontrollmechanismen host-basierte IPS and AV Besondere Produkte: CSA Desktop CSA Server NAC Appliance 11
11 Das Portfolio auf einen Blick Sicherheit für Inhalte und Anwendungen Content Security auf Reputation aufbauende Verteidigungslinie Fähigkeit zur Abwehr verschiedener Angriffsszenarien und techniken alle Angriffsmöglichkeiten glichkeiten ausschalten Besondere Produkte: IronPort IronPort Web Intrusion Prevention Systems Application Security Layer 7: Schutz für f r Anwendungen und Daten XML Datenüberpr berprüfung und - inspektion Erweiterte Paketüberpr berprüfung Besondere Produkte: ACE XML Gateway Web Application Firewall 12
12 Das Portfolio auf einen Blick System- und Sicherheitsmanagement Sicherheitsmanagement Optimale Ressourcennutzung durch Automation Sicherheitsrichtlinien und Monitoring aufeinander abstimmen Ausnutzen von Identitätsinformationen tsinformationen im Rahmen der Umgebungsbedingungen Umfassenden Überblick für f r ein detailliertes IT Risikomanagement schaffen Besondere Produkte: Cisco Security MARS Cisco Security Manager CiscoSecure ACS 13
13 Cisco Integrated Services Router Sicherheit für Standorte/WAN Secure Network Solutions Business Continuity Secure Voice Secure Mobility Compliance Integrated Threat Control Advanced Firewall Content Filtering Intrusion Prevention Flexible Packet Matching Network Admission Control 802.1x Network Foundation Protection Sichere Konnektivität Steuerung und Verwaltung GET VPN DMVPN Easy VPN SSL VPN Role-Based SDM NetFlow IP SLA Access
14 Cisco IOS Firewall Stateful Firewall: Komplexe Paketinspektion von Layer 3 bis Layer 7 Flexible Embedded ALG (Application Layer Gateway): Dynamische Protokoll- und Anwendungswerkzeuge für nahtlose, fein gegliederte Kontrolle Application Inspection and Control: Sichtbarmachen der Steuer- und Datenkanäle, um Protokoll- und Anwendungskonformität sicherzustellen Virtuelle Firewall: Trennung zwischen virtuellen Umgebungen und überlappenden IP-Bereichen Intuitives GUI Management: Unkompliziertes Einrichten der Sicherheitsrichtlinien sowie Anpassungen mit SDM und CSM Belastbarkeit: Hochverfügbarkeit für Nutzer und Anwendungen zusammen mit stateful Failover WAN Schnittstellen: Nahezu alle gängigen WAN/LAN Interfaces Eine Auswahl der beherrschten Protokolle HTTP, HTTPS, JAVA POP, SMTP, IMAP, Lotus P2P und IM (AIM, MSN, Yahoo!) FTP, TFTP, Telnet Sprache: H.323, SIP, SCCP Datenbank: Oracle, SQL, MYSQL Citrix: ICA, CitrixImaClient Multimedia: Apple, RealAudio IPsec VPN: GDOI, ISAKMP Microsoft: MSSQL, NetBIOS Tunneling: L2TP, PPTP Presentation_ID 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
15 Cisco IOS Intrusion Prevention (IPS) Übergreifende Verteidigungslinie gegen Würmer und Viren Cisco IOS IPS stoppt Angriffe am Eingangstor, hilft WAN Bandbreite einsparen, und schützt Router und entfernte Netze vor DoS Attacken Appliance-Modell ermöglicht kostengünstigen Einsatz auch in kleinen und mittleren Unternehmen sowie in Filialstandorten Unterstützt voll selektierbare Untergruppe von Signaturen bei Zugriff auf die gleiche Signaturdatenbank wie Cisco IPS Sensoren Erlaubt manuell erstellte Signaturen, um schnell auf neue Bedrohungen reagieren zu können Schützt Router und lokale Netze vor DoS Attacken Filialstandort Stoppt Angriffe, ehe sie das WAN überlasten Internet Firmenzentrale Kleines Büro Home Office Anwendung von IPS, um Würmer aus Home-Office PCs wegzusperren Cisco.com/go/iosips
16 Überblick: Sichere Verbindungen mit Cisco IOS VPN-Lösungen vom Marktführer
17 Inside Cisco GET VPN Subnetz 1 GET VPN vereinfacht Sicherheitsmaßnahmen und Schlüsselverteilung Gruppenmitglied Gruppen- Mitglied Subnetz 3 GET VPN erhält den IP-Header und entschärft Routing IP Paket Original IP Paket IP Header IP Payload Subnetz 2 Gruppenmitglied Privates WAN Schlüsselserver Gruppenmitglied Subnetz 4 Schlüsselserver IPSec GET IPSec Tunnel Mode New IP Header Original IP Header ESP Header ESP Header Original IP IP Header IP Header Preservation Original IP IP Header IP Payload IP Payload GET benutzt Group Domain of Interpretation (GDOI): RFC 3547 standardbasierte Schlüsselverteilung GET erlaubt kooperierende Schlüsselserver für Hochverfügbarkeit Schlüsselserver authentifizieren und distributieren Schlüssel und Richtlinien; Konfigurationsaufwand für Gruppenmitglieder reduziert sich; Nutzlast wird durch Gruppenmitglieder verschlüsselt
18 Cisco Security Router Portfolio Cisco 7600 Catalyst 6500 Cisco 7200 Cisco 7301 Leistung und Serviceumfang Maximaler Featureumfang und Ausbaufähigkeit bei höchster Leistung Cisco 3800 ISR Hohe Integration und Leistung für parallel betriebene Dienste Cisco 2800 ISR Erweiterte Integration von Sprache, Video, Daten und Sicherheit Cisco 1800 ISR Cisco 800 ISR Integration von WLAN, Security und Daten Hauptstandort Filialstandort Mini-Standort SMB Mini-Büro und Teleworker
19 Cisco ASA 5500 Adaptive Security Appliances Optimaler Schutz und VPN Services In einem Gerät: Angriffsabwehr; flexible, sichere Verbindungen, minimierte Betriebskosten, anpassfähiger Aufbau gegen zukünftige Bedrohungen Marktführend: Firewall Dienste Integriert und erweitert die führende, f aus der Cisco PIX-Generation bekannte und bewährte Firewall-Technologie Aufbauend auf der Erfahrung aus 1 Mill. ausgelieferter PIX Firewalls und >10 Jahren Innovation Marktführend: IPS Dienste Integriert und erweitert die führende f IPS und IDS Technologie aus der Cisco IPS 4200 Series Bietet umfassenden Schutz vor gezielten Angriffen und vielfältigen ltigen Bedrohungen Marktführend: VPN Dienste Integrates and extends the #1 deployed remote access VPN technology from Cisco VPN 3000 Concentrators and Cisco PIX Security Appliances, offering both SSL and IPsec VPN services Marktführend: Content Sicherheit Integriert und erweitert die führende f Content Security Technologie am Netzeingang und schützt vor Viren, Spyware, Spam, Phishing und unproduktiven Webseiten Marktführend: Sichere Kommunikation Umfangreiche Zugangskontrolle, Angriffsschutz, Netzwerkrichtlinien, en, service protection and Gewährleistung der Vertraulichkeit von Sprache/Video in Echtzeit-Datenverbindungen
20 Cisco ASA 5500 Series Zusammenspiel robuster, markterprobter Technologien Markterprobte, bewährte Technologien Adaptive Verteidigung, Sichere Verbindungen Firewall Technologie Cisco PIX IPS Technologie Cisco IPS Content Security Trend Micro App Inspection, Use Enforcement, Web Control Application Security + IPS Malware/Content Schutz, Anomaly Detection Content Security Services VPN Technologie Cisco VPN 3000 Unified Communications Cisco Sprache/Video Netzwerkintelligenz Cisco Network Services ASA 5500 Series Verkehrs- /Zugangskontrolle, proaktives Verhalten Access Control, etc. Sichere Verbindungen SSL & IPsec VPN
21 Cisco ASA 5500 Series Lösungen vom Desktop bis zum Data Center Cisco ASA 5500 Modelle integriert Firewall, SSL/IPsec, IPS, und Content Security erweiterbare Multi-Prozessor Architektur ermöglicht hohe Servicedichte, Leistungsfähigkeit und maximalen Investitionsschutz flexibles Management für f r niedrige TCO einfach benutzbare, webbasierte Oberfläche diverse Zertifizierungen und Auszeichnungen und die vielen Details ASA 5550 ASA 5540 ASA 5520 New ASA ASA New ASA 5510 ASA 5505 Filiale/ Büro Home- Office Internet- Übergang Campus Data Center
22 Cisco ASA 5500 Software v8.0: Weitere Verbesserungen bei clientlosem VPN-Zugang Präzise, granulare Zugriffskontrolle für definierte Ressourcen Erweitertes Portaldesign Lokalisierung RSS Feeds Persönliche Bookmarks AnyConnect Client-Zugang Drag & Drop Dateizugriff und Dateiübertragungen mit Web- Technologie Erweiterte Ausnutzung der Webtechnologien (auch Flash) Neu in 8.0! Nutzung von Applets für telnet, SSH, RDP, VNC; das Konzept ermöglicht auch weitere Plugins
23 Cisco ASA 8.0(4) erweitert UC Sicherheit Cisco Adaptive Security Appliance (ASA) 8.0(4) bietet einzigartige ge Supportplattform für f r Vereinfachung und Absichern von IP- Telefonieumgebungen, einschliesslich Ausrollen von Softphones, Telefonen an anderen Standorten, Clients und UC-Anwendungen Sichere Kommunikation zwischen Cisco und Microsoft Presence Serversystemen für eine effiziente Zusammenarbeit zwischen verschiedenen Unternehmen (und/oder Abteilungen) Sichere Verbindungen für Telefonie-Software zwischen Datennetz und Telefonnetzwerk Vereinfacht und unterstützt die Inbetriebnahme von IP- Telefonen an anderen Standorten ohne zusätzliche VPN-Geräte, erlaubt Vermittlung zwischen verschlüsselten und unverschlüsselten Telefonverbindungen
24 Cisco ASA 8.0(4) erweitert UC Security Sicherer Datenaustausch zwischen Cisco Unified Mobile Communicator Software und Cisco Unified Mobility Advantage Server Neue IPS Signaturen inspizieren eingehenden Verkehr, um vor Angriffen gegen UC Telefonsteuerung und anwendungen zu schützen Microsoft Presence Server Cisco Unified Presence Internet MA
25 Intrusion Prevention Systems (IPS) Prüft Datenverkehr auf Paketebene Intelligente Lösung reduziert false positives Koordiniert Abwehrmaßnahmen mit vorhandener Netzwerkausstattung Anwendungsmissbrauch: Inspiziert und kontrolliert IM, P2P, Backdoor Partnerschaft mit Trend Micro: für aktuellste Signaturen P2P/IM Missbrauch DoS/ DDoS Trojaner/ Backdoors Viren/Würmer rmer Anti-Spam Port 80 Missbrauch Spyware/ Adware Bots/ Zombies
26 IPS 6.1 Sensor Software Vereinfachte Inbetriebnahme und Management Automatische Signatur-Updates Einfache Initialisierung Einfaches Handling der Konfigurationsdateien Umfangreiche Status-Informationen Sensor Software Restart Status Lizenz- und Signaturstatus (Updates) Sensor Health Status Verbesserte Sicherheit Umfangreichere Passwortkontrolle und schutz für r verbesserte Sicherheit
27 Cisco ASA 5500 Series IPS Edition Cisco ASA 5500 Series IPS Edition ASA 5510-AIP Mbps ASA 5520-AIP Mbps Cisco AIP-SSM Modules AIP SSM-10 AIP SSM-20 ASA 5540-AIP Mbps AIP SSM-40 Produktmerkmale Integrierter Firewall und IPS Kompletter IPS- Funktionsrahmen Vereinfachtes Management Komplette, stets aktuelle Signaturdatenbank Nutzen Einfache Inbetriebnahmen Einfache Handhabung Maximale Sicherheit Investitionsschutz
28 IronPort Security Appliances Integrated Security Appliances For The Network Perimeter L4 Traffic Sensor überprüft Datenverkehr Web Reputation für präventives Filtern Integrierte, komplette Inhaltsüberprüfung Schutz vor Datenverlust IronPort S-Series WEB SECURITY APPLIANCE Schutz vor Spam AntiVirus-Schutz Schutz vor Datenverlust maximale Leistungsfähigkeit + IronPort C-Series SECURITY APPLIANCE
29 IronPort Gateway Security IronPort SenderBase Internet Internet BLOCKIEREN: Bedrohungen APPLICATION-SPECIFIC SECURITY GATEWAYS ENCRYPTION Appliance Security Appliance WEB Security Appliance ZENTRALISIEREN: Administration Security MANAGEMENT Appliance SCHÜTZEN: Unternehmenswerte, Datenintegrität, Vertraulichkeit CLIENTS Web Security Security Security Management Encryption
30 The IronPort SenderBase Globaler Ansatz für höchste Genauigkeit Network >30B Anfragen täglich >150 und Web Parameter 30% des weltweiten Datenverkehrs Cisco Netzwerkgeräte Kombiniert & Web Traffic Analysen Blick auf & Web Traffic 80% des Spams enthält URLs ist am meisten genutztes Medium für Schadsoftware Schadsoftware hat Schlüsselstellung bei Infektionen als Spam Zombies Source: and August 6, 2006 IronPort Security Appliances IronPort SenderBase IronPort WEB Security Appliances
31 Malware stoppen: Sichtbarkeit und Kontrolle Firewall und VPN Intrusion Prevention Content Security Endpunkt- Security Verkehrs-/ Zugriffskontrolle Verschlüsselung sselung Entdeckung Präzise Eindämmung Antipam Webfilter Host IPS AntiViruslösungen Zentralisiertes Management von Sicherheitsvorgaben und Monitoring
32 Self-Defending Networks: Lösungen zur Minimierung der Gefahr Gesetzeskonformität ASA, CSA, IPS, App FW, CSM, MARS CSA, IronPort, NAC, Trustsec Datenverlust Ein A systematischer Systems Approach Ansatz, to Streamline um IT-Risiken Risk zu begrenzen Management und um for Sicherheit Security und and Einhaltung Compliance von gesetzlichen Vorgaben beherrschbar zu machen Malware IPS, CSA, MARS, App FW, Ironport NAC, ACS, TrustSec, Securent Identität und Zugang
33 Security basiert auf Know-How IBH bietet mit einem umfangreich zertifizierten Team von Technikern zeitgemäße Lösungen Cisco Premier Partnerschaft Cisco Security zertifiziert Kombination aus Best Practices, Lösungsszenarien und marktführenden Produkten Wir schätzen Ihr Vertrauen und begleiten Ihren Weg durch eine unsichere (IT-)Welt! 36
34 Vielen Dank! Fragen Sie! Wir antworten.
VPN- und Firewalltechnologien sichere MPLS-basierte Netze für medizinische Anwendungen
VPN- und Firewalltechnologien sichere MPLS-basierte Netze für medizinische Anwendungen Olaf Jacobi Leiter Internet Vertrieb / Marketing IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden info@ibh.de
MehrEnzo Sabbattini. Presales Engineer
7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrEndpunkt-Sicherheit für die Öffentliche Verwaltung
Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrMobile Nutzung von Unternehmensressourcen VPN-Szenarien und aktuelle Anwendungen
Mobile Nutzung von Unternehmensressourcen VPN-Szenarien und aktuelle Anwendungen Olaf Jacobi Leiter Internet Vertrieb / Marketing IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden info@ibh.de www.ibh.de
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrDer optimale Schutz für dynamische Unternehmens-Netzwerke
Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrCisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk
Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrEffizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich
Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrSicherheit im IT - Netzwerk
OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
MehrMit Sicherheit im Internet
Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
Mehrbewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden
bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrHerzlich willkommen zum >>Security Update<< 2015. 25.09.2015 www.dmn-solutions.at 1
Herzlich willkommen zum >>Security Update
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrModerner Schutz gegen aktuelle Bedrohungen
Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon
MehrCisco Connected Grid Lösung konkreter
Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrErwin Menschhorn Sametime 8.0 & Telefonie Integration
Erwin Menschhorn Sametime 8.0 & Telefonie Integration Was ist eigentlich UC²? Funktion / Dienst UC 2? Instant Messaging? Presence? Web Conferencing? Audio Conferencing? Video Conferencing? Telefonie? VoIP
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrAktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security
Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende
Mehr5 Standortvernetzung mit Company Net
1 Kampagnenübersicht Enterprise 10/07/2013 Anleitung zur IP EXPLOSION 2013 5 Standortvernetzung mit Company Net 4 3 2 1 Unified Communication mit OfficeNet Enterprise Mobiler Zugriff ins Firmennetz mit
MehrBYOD Bring Your Own Device. Christoph Duesmann Technologieberater
BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur
MehrSCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business
SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen
MehrAMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen
Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine
MehrIntegrierte Sicherheitslösungen
Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen
MehrAgieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSicherheitsdienste für große Firmen => Teil 2: Firewalls
Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
MehrSophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505
GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
Mehrclevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN
Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt
MehrSophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig
Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrOpen Source und Sicherheit
Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrPalo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH
Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann
Mehrhausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen!
hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! willkommen! sehr geehrte kunden, sehr geehrte geschäftspartner gerne möchten wir Sie zu unserer Hausmesse am 21.04.2015 in Ettlingen
MehrJoachim Zubke, CCIE Stefan Schneider
Mobile VPN Anbindung Joachim Zubke, CCIE Stefan Schneider avodaq als Partner Cisco Gold Partner VPN/Security IP Telephony Revised Wireless LAN Network Management Cisco Voice Technology Group Partner Microsoft
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen
MehrIT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick
Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrMcAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management
McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrIN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite
IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrCorero Network Security
Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
MehrUnified Communications & Collaboration
Telefonkonferenz am 11.09.2009 Unified Communications & Collaboration Channel 8.52009 Kickoff Lars Thielker SWG Technical Sales Lotus, Channel 2009 IBM Corporation als Kommunikationsplattform offen erweiterbar
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrIntegrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie
Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP
MehrWertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008
Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel
MehrAufgabe 3 Storm-Worm
Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrCitrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances
Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler
MehrSicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist
Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:
MehrINCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620
INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 2 92,&( 62/87,21 Indikationen für den Einsatz
MehrWas bringt eine Hybrid Lösung Microsoft Lync mit Alcatel für Vorteile?
Was bringt eine Hybrid Lösung Microsoft Lync mit Alcatel für Vorteile? swisspro group Rechtsform Aktiengesellschaft Gründungsjahr 18. Oktober 1999 Geschäftsbereiche Anzahl Standorte 16 Anzahl Mitarbeiter
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrIT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG
IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und
Mehr[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]
IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrSZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit
SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID
MehrReplikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH
Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrBenutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.
Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrMarcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch
Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
Mehr