Trends bei präventiven Sicherheitsmaßnahmen im Netzwerk

Größe: px
Ab Seite anzeigen:

Download "Trends bei präventiven Sicherheitsmaßnahmen im Netzwerk"

Transkript

1 Trends bei präventiven Sicherheitsmaßnahmen im Netzwerk Olaf Jacobi IBH IT-Service GmbH Gostritzer Str Dresden

2 Inhaltsverzeichnis 1. Bedrohungspotentiale Cisco: Selbstverteidigende Netzwerke 3. Cisco Portfolio Überblick 4. Firewall / VPN / IPS 5. Plattformen: Security Router, Adaptive Security Appliance, IPS 6. Content Security / Internet-Schnittstellen 7. Fazit 2

3 Bedrohungsszenarien Wandel der Hacker-Aktivitäten und Motivationen Früher: technische Herausforderung Ansporn für die Computer-Freaks Jetzt: monetäre Beweggründe Zunehmende Professionalisierung Vermietung von Botnetzen Installation von Adware Gezielter Einsatz von Trojanern Entwicklung von Rootkits 4

4 Aktuelle Betrachtung Bitkom Pressegespräch : Die Computerkriminalität hat sich stark und schnell professionalisiert - weg vom jugendlichen Hacker hin zu komplexen, kriminellen Organisationen. Die Bedrohung für Verbraucher und Unternehmen steigt, auch die Strafverfolgungsbehörden stehen vor einer besonderen Herausforderung, denn die Technologien und Bedrohungsszenarien verändern sich permanent. Wie reagiert Ihr Unternehmen darauf? 5

5 Vom Hobby zum Profit Bedrohungen: schwerer zu entdecken und zu entschärfen THREAT SEVERITY Mit Gewinn: Diebstahl & Zerstörung Für Ruhm & Ehre: Viren und Schadsoftware Ausloten der Grenzen: Hacker-Einbrüche und Viren Was kommt jetzt? 6

6 Herausforderungen durch neue Angriffsszenarien 7

7 Einflußnehmende Faktoren für die geschäftliche Sicherheit Zusammenarbeit und Kommunikation TelePresence / Video / IM / Mobility Web 2.0 / Web Services / SOA Das neue Bedrohungsumfeld The Eroding Perimeter Spam / Malware / Profit-Driven Hacking Data Loss and Theft Sicherheit und Geschäftserfolg IT Risiko Management Einhaltung von Regularien Sicherheit als Geschäftsgrundlage 8

8 Wachsender Bedarf für Security Gesetzeskonformität Datenverlust Ein systematischer Ansatz, um IT-Risiken zu begrenzen und um Sicherheit und Einhaltung von gesetzlichen Vorgaben beherrschbar zu machen Schadsoftware 9

9 Cisco Self-Defending Network Lösungen für geschäftsfähige Sicherheit Systemmanagement Regelwerk Verl Verläßlichkeit Identität Sichere Anwendungen Sichere Inhalte Sicheres Netzwerk Sichere Endgeräte Cisco Self-Defending Network: Das Beste in ganzheitlicher Ausbauform Geschäftsregularien durchsetzen und kritische Werte schützen Administrativen Aufwand eingrenzen und TCO reduzieren Sicherheits- und Compliance-Risiko reduzieren 10

10 Das Portfolio auf einen Blick Netzwerk und Endpunkt-Sicherheit Sicherheit im Netzwerk Sicherheit in das Netzwerk integrieren Dienste zusammenfassen für f r bessere Handhabbarkeit Skalierbarkeit hinsichtlich Leistungsfähigkeit und Serviceumfang Besondere Produkte: Adaptive Security Appliance Integrated Services Router Aggregation Services Router Cisco Switch Security Modules Endpoint Security Komplexe NAC und Identitätsdienste Schutz der Endpunkte und Kontrollmechanismen host-basierte IPS and AV Besondere Produkte: CSA Desktop CSA Server NAC Appliance 11

11 Das Portfolio auf einen Blick Sicherheit für Inhalte und Anwendungen Content Security auf Reputation aufbauende Verteidigungslinie Fähigkeit zur Abwehr verschiedener Angriffsszenarien und techniken alle Angriffsmöglichkeiten glichkeiten ausschalten Besondere Produkte: IronPort IronPort Web Intrusion Prevention Systems Application Security Layer 7: Schutz für f r Anwendungen und Daten XML Datenüberpr berprüfung und - inspektion Erweiterte Paketüberpr berprüfung Besondere Produkte: ACE XML Gateway Web Application Firewall 12

12 Das Portfolio auf einen Blick System- und Sicherheitsmanagement Sicherheitsmanagement Optimale Ressourcennutzung durch Automation Sicherheitsrichtlinien und Monitoring aufeinander abstimmen Ausnutzen von Identitätsinformationen tsinformationen im Rahmen der Umgebungsbedingungen Umfassenden Überblick für f r ein detailliertes IT Risikomanagement schaffen Besondere Produkte: Cisco Security MARS Cisco Security Manager CiscoSecure ACS 13

13 Cisco Integrated Services Router Sicherheit für Standorte/WAN Secure Network Solutions Business Continuity Secure Voice Secure Mobility Compliance Integrated Threat Control Advanced Firewall Content Filtering Intrusion Prevention Flexible Packet Matching Network Admission Control 802.1x Network Foundation Protection Sichere Konnektivität Steuerung und Verwaltung GET VPN DMVPN Easy VPN SSL VPN Role-Based SDM NetFlow IP SLA Access

14 Cisco IOS Firewall Stateful Firewall: Komplexe Paketinspektion von Layer 3 bis Layer 7 Flexible Embedded ALG (Application Layer Gateway): Dynamische Protokoll- und Anwendungswerkzeuge für nahtlose, fein gegliederte Kontrolle Application Inspection and Control: Sichtbarmachen der Steuer- und Datenkanäle, um Protokoll- und Anwendungskonformität sicherzustellen Virtuelle Firewall: Trennung zwischen virtuellen Umgebungen und überlappenden IP-Bereichen Intuitives GUI Management: Unkompliziertes Einrichten der Sicherheitsrichtlinien sowie Anpassungen mit SDM und CSM Belastbarkeit: Hochverfügbarkeit für Nutzer und Anwendungen zusammen mit stateful Failover WAN Schnittstellen: Nahezu alle gängigen WAN/LAN Interfaces Eine Auswahl der beherrschten Protokolle HTTP, HTTPS, JAVA POP, SMTP, IMAP, Lotus P2P und IM (AIM, MSN, Yahoo!) FTP, TFTP, Telnet Sprache: H.323, SIP, SCCP Datenbank: Oracle, SQL, MYSQL Citrix: ICA, CitrixImaClient Multimedia: Apple, RealAudio IPsec VPN: GDOI, ISAKMP Microsoft: MSSQL, NetBIOS Tunneling: L2TP, PPTP Presentation_ID 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15

15 Cisco IOS Intrusion Prevention (IPS) Übergreifende Verteidigungslinie gegen Würmer und Viren Cisco IOS IPS stoppt Angriffe am Eingangstor, hilft WAN Bandbreite einsparen, und schützt Router und entfernte Netze vor DoS Attacken Appliance-Modell ermöglicht kostengünstigen Einsatz auch in kleinen und mittleren Unternehmen sowie in Filialstandorten Unterstützt voll selektierbare Untergruppe von Signaturen bei Zugriff auf die gleiche Signaturdatenbank wie Cisco IPS Sensoren Erlaubt manuell erstellte Signaturen, um schnell auf neue Bedrohungen reagieren zu können Schützt Router und lokale Netze vor DoS Attacken Filialstandort Stoppt Angriffe, ehe sie das WAN überlasten Internet Firmenzentrale Kleines Büro Home Office Anwendung von IPS, um Würmer aus Home-Office PCs wegzusperren Cisco.com/go/iosips

16 Überblick: Sichere Verbindungen mit Cisco IOS VPN-Lösungen vom Marktführer

17 Inside Cisco GET VPN Subnetz 1 GET VPN vereinfacht Sicherheitsmaßnahmen und Schlüsselverteilung Gruppenmitglied Gruppen- Mitglied Subnetz 3 GET VPN erhält den IP-Header und entschärft Routing IP Paket Original IP Paket IP Header IP Payload Subnetz 2 Gruppenmitglied Privates WAN Schlüsselserver Gruppenmitglied Subnetz 4 Schlüsselserver IPSec GET IPSec Tunnel Mode New IP Header Original IP Header ESP Header ESP Header Original IP IP Header IP Header Preservation Original IP IP Header IP Payload IP Payload GET benutzt Group Domain of Interpretation (GDOI): RFC 3547 standardbasierte Schlüsselverteilung GET erlaubt kooperierende Schlüsselserver für Hochverfügbarkeit Schlüsselserver authentifizieren und distributieren Schlüssel und Richtlinien; Konfigurationsaufwand für Gruppenmitglieder reduziert sich; Nutzlast wird durch Gruppenmitglieder verschlüsselt

18 Cisco Security Router Portfolio Cisco 7600 Catalyst 6500 Cisco 7200 Cisco 7301 Leistung und Serviceumfang Maximaler Featureumfang und Ausbaufähigkeit bei höchster Leistung Cisco 3800 ISR Hohe Integration und Leistung für parallel betriebene Dienste Cisco 2800 ISR Erweiterte Integration von Sprache, Video, Daten und Sicherheit Cisco 1800 ISR Cisco 800 ISR Integration von WLAN, Security und Daten Hauptstandort Filialstandort Mini-Standort SMB Mini-Büro und Teleworker

19 Cisco ASA 5500 Adaptive Security Appliances Optimaler Schutz und VPN Services In einem Gerät: Angriffsabwehr; flexible, sichere Verbindungen, minimierte Betriebskosten, anpassfähiger Aufbau gegen zukünftige Bedrohungen Marktführend: Firewall Dienste Integriert und erweitert die führende, f aus der Cisco PIX-Generation bekannte und bewährte Firewall-Technologie Aufbauend auf der Erfahrung aus 1 Mill. ausgelieferter PIX Firewalls und >10 Jahren Innovation Marktführend: IPS Dienste Integriert und erweitert die führende f IPS und IDS Technologie aus der Cisco IPS 4200 Series Bietet umfassenden Schutz vor gezielten Angriffen und vielfältigen ltigen Bedrohungen Marktführend: VPN Dienste Integrates and extends the #1 deployed remote access VPN technology from Cisco VPN 3000 Concentrators and Cisco PIX Security Appliances, offering both SSL and IPsec VPN services Marktführend: Content Sicherheit Integriert und erweitert die führende f Content Security Technologie am Netzeingang und schützt vor Viren, Spyware, Spam, Phishing und unproduktiven Webseiten Marktführend: Sichere Kommunikation Umfangreiche Zugangskontrolle, Angriffsschutz, Netzwerkrichtlinien, en, service protection and Gewährleistung der Vertraulichkeit von Sprache/Video in Echtzeit-Datenverbindungen

20 Cisco ASA 5500 Series Zusammenspiel robuster, markterprobter Technologien Markterprobte, bewährte Technologien Adaptive Verteidigung, Sichere Verbindungen Firewall Technologie Cisco PIX IPS Technologie Cisco IPS Content Security Trend Micro App Inspection, Use Enforcement, Web Control Application Security + IPS Malware/Content Schutz, Anomaly Detection Content Security Services VPN Technologie Cisco VPN 3000 Unified Communications Cisco Sprache/Video Netzwerkintelligenz Cisco Network Services ASA 5500 Series Verkehrs- /Zugangskontrolle, proaktives Verhalten Access Control, etc. Sichere Verbindungen SSL & IPsec VPN

21 Cisco ASA 5500 Series Lösungen vom Desktop bis zum Data Center Cisco ASA 5500 Modelle integriert Firewall, SSL/IPsec, IPS, und Content Security erweiterbare Multi-Prozessor Architektur ermöglicht hohe Servicedichte, Leistungsfähigkeit und maximalen Investitionsschutz flexibles Management für f r niedrige TCO einfach benutzbare, webbasierte Oberfläche diverse Zertifizierungen und Auszeichnungen und die vielen Details ASA 5550 ASA 5540 ASA 5520 New ASA ASA New ASA 5510 ASA 5505 Filiale/ Büro Home- Office Internet- Übergang Campus Data Center

22 Cisco ASA 5500 Software v8.0: Weitere Verbesserungen bei clientlosem VPN-Zugang Präzise, granulare Zugriffskontrolle für definierte Ressourcen Erweitertes Portaldesign Lokalisierung RSS Feeds Persönliche Bookmarks AnyConnect Client-Zugang Drag & Drop Dateizugriff und Dateiübertragungen mit Web- Technologie Erweiterte Ausnutzung der Webtechnologien (auch Flash) Neu in 8.0! Nutzung von Applets für telnet, SSH, RDP, VNC; das Konzept ermöglicht auch weitere Plugins

23 Cisco ASA 8.0(4) erweitert UC Sicherheit Cisco Adaptive Security Appliance (ASA) 8.0(4) bietet einzigartige ge Supportplattform für f r Vereinfachung und Absichern von IP- Telefonieumgebungen, einschliesslich Ausrollen von Softphones, Telefonen an anderen Standorten, Clients und UC-Anwendungen Sichere Kommunikation zwischen Cisco und Microsoft Presence Serversystemen für eine effiziente Zusammenarbeit zwischen verschiedenen Unternehmen (und/oder Abteilungen) Sichere Verbindungen für Telefonie-Software zwischen Datennetz und Telefonnetzwerk Vereinfacht und unterstützt die Inbetriebnahme von IP- Telefonen an anderen Standorten ohne zusätzliche VPN-Geräte, erlaubt Vermittlung zwischen verschlüsselten und unverschlüsselten Telefonverbindungen

24 Cisco ASA 8.0(4) erweitert UC Security Sicherer Datenaustausch zwischen Cisco Unified Mobile Communicator Software und Cisco Unified Mobility Advantage Server Neue IPS Signaturen inspizieren eingehenden Verkehr, um vor Angriffen gegen UC Telefonsteuerung und anwendungen zu schützen Microsoft Presence Server Cisco Unified Presence Internet MA

25 Intrusion Prevention Systems (IPS) Prüft Datenverkehr auf Paketebene Intelligente Lösung reduziert false positives Koordiniert Abwehrmaßnahmen mit vorhandener Netzwerkausstattung Anwendungsmissbrauch: Inspiziert und kontrolliert IM, P2P, Backdoor Partnerschaft mit Trend Micro: für aktuellste Signaturen P2P/IM Missbrauch DoS/ DDoS Trojaner/ Backdoors Viren/Würmer rmer Anti-Spam Port 80 Missbrauch Spyware/ Adware Bots/ Zombies

26 IPS 6.1 Sensor Software Vereinfachte Inbetriebnahme und Management Automatische Signatur-Updates Einfache Initialisierung Einfaches Handling der Konfigurationsdateien Umfangreiche Status-Informationen Sensor Software Restart Status Lizenz- und Signaturstatus (Updates) Sensor Health Status Verbesserte Sicherheit Umfangreichere Passwortkontrolle und schutz für r verbesserte Sicherheit

27 Cisco ASA 5500 Series IPS Edition Cisco ASA 5500 Series IPS Edition ASA 5510-AIP Mbps ASA 5520-AIP Mbps Cisco AIP-SSM Modules AIP SSM-10 AIP SSM-20 ASA 5540-AIP Mbps AIP SSM-40 Produktmerkmale Integrierter Firewall und IPS Kompletter IPS- Funktionsrahmen Vereinfachtes Management Komplette, stets aktuelle Signaturdatenbank Nutzen Einfache Inbetriebnahmen Einfache Handhabung Maximale Sicherheit Investitionsschutz

28 IronPort Security Appliances Integrated Security Appliances For The Network Perimeter L4 Traffic Sensor überprüft Datenverkehr Web Reputation für präventives Filtern Integrierte, komplette Inhaltsüberprüfung Schutz vor Datenverlust IronPort S-Series WEB SECURITY APPLIANCE Schutz vor Spam AntiVirus-Schutz Schutz vor Datenverlust maximale Leistungsfähigkeit + IronPort C-Series SECURITY APPLIANCE

29 IronPort Gateway Security IronPort SenderBase Internet Internet BLOCKIEREN: Bedrohungen APPLICATION-SPECIFIC SECURITY GATEWAYS ENCRYPTION Appliance Security Appliance WEB Security Appliance ZENTRALISIEREN: Administration Security MANAGEMENT Appliance SCHÜTZEN: Unternehmenswerte, Datenintegrität, Vertraulichkeit CLIENTS Web Security Security Security Management Encryption

30 The IronPort SenderBase Globaler Ansatz für höchste Genauigkeit Network >30B Anfragen täglich >150 und Web Parameter 30% des weltweiten Datenverkehrs Cisco Netzwerkgeräte Kombiniert & Web Traffic Analysen Blick auf & Web Traffic 80% des Spams enthält URLs ist am meisten genutztes Medium für Schadsoftware Schadsoftware hat Schlüsselstellung bei Infektionen als Spam Zombies Source: and August 6, 2006 IronPort Security Appliances IronPort SenderBase IronPort WEB Security Appliances

31 Malware stoppen: Sichtbarkeit und Kontrolle Firewall und VPN Intrusion Prevention Content Security Endpunkt- Security Verkehrs-/ Zugriffskontrolle Verschlüsselung sselung Entdeckung Präzise Eindämmung Antipam Webfilter Host IPS AntiViruslösungen Zentralisiertes Management von Sicherheitsvorgaben und Monitoring

32 Self-Defending Networks: Lösungen zur Minimierung der Gefahr Gesetzeskonformität ASA, CSA, IPS, App FW, CSM, MARS CSA, IronPort, NAC, Trustsec Datenverlust Ein A systematischer Systems Approach Ansatz, to Streamline um IT-Risiken Risk zu begrenzen Management und um for Sicherheit Security und and Einhaltung Compliance von gesetzlichen Vorgaben beherrschbar zu machen Malware IPS, CSA, MARS, App FW, Ironport NAC, ACS, TrustSec, Securent Identität und Zugang

33 Security basiert auf Know-How IBH bietet mit einem umfangreich zertifizierten Team von Technikern zeitgemäße Lösungen Cisco Premier Partnerschaft Cisco Security zertifiziert Kombination aus Best Practices, Lösungsszenarien und marktführenden Produkten Wir schätzen Ihr Vertrauen und begleiten Ihren Weg durch eine unsichere (IT-)Welt! 36

34 Vielen Dank! Fragen Sie! Wir antworten.

VPN- und Firewalltechnologien sichere MPLS-basierte Netze für medizinische Anwendungen

VPN- und Firewalltechnologien sichere MPLS-basierte Netze für medizinische Anwendungen VPN- und Firewalltechnologien sichere MPLS-basierte Netze für medizinische Anwendungen Olaf Jacobi Leiter Internet Vertrieb / Marketing IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden info@ibh.de

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Mobile Nutzung von Unternehmensressourcen VPN-Szenarien und aktuelle Anwendungen

Mobile Nutzung von Unternehmensressourcen VPN-Szenarien und aktuelle Anwendungen Mobile Nutzung von Unternehmensressourcen VPN-Szenarien und aktuelle Anwendungen Olaf Jacobi Leiter Internet Vertrieb / Marketing IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden info@ibh.de www.ibh.de

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Erwin Menschhorn Sametime 8.0 & Telefonie Integration

Erwin Menschhorn Sametime 8.0 & Telefonie Integration Erwin Menschhorn Sametime 8.0 & Telefonie Integration Was ist eigentlich UC²? Funktion / Dienst UC 2? Instant Messaging? Presence? Web Conferencing? Audio Conferencing? Video Conferencing? Telefonie? VoIP

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende

Mehr

5 Standortvernetzung mit Company Net

5 Standortvernetzung mit Company Net 1 Kampagnenübersicht Enterprise 10/07/2013 Anleitung zur IP EXPLOSION 2013 5 Standortvernetzung mit Company Net 4 3 2 1 Unified Communication mit OfficeNet Enterprise Mobiler Zugriff ins Firmennetz mit

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen!

hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! willkommen! sehr geehrte kunden, sehr geehrte geschäftspartner gerne möchten wir Sie zu unserer Hausmesse am 21.04.2015 in Ettlingen

Mehr

Joachim Zubke, CCIE Stefan Schneider

Joachim Zubke, CCIE Stefan Schneider Mobile VPN Anbindung Joachim Zubke, CCIE Stefan Schneider avodaq als Partner Cisco Gold Partner VPN/Security IP Telephony Revised Wireless LAN Network Management Cisco Voice Technology Group Partner Microsoft

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Unified Communications & Collaboration

Unified Communications & Collaboration Telefonkonferenz am 11.09.2009 Unified Communications & Collaboration Channel 8.52009 Kickoff Lars Thielker SWG Technical Sales Lotus, Channel 2009 IBM Corporation als Kommunikationsplattform offen erweiterbar

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP

Mehr

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 2 92,&( 62/87,21 Indikationen für den Einsatz

Mehr

Was bringt eine Hybrid Lösung Microsoft Lync mit Alcatel für Vorteile?

Was bringt eine Hybrid Lösung Microsoft Lync mit Alcatel für Vorteile? Was bringt eine Hybrid Lösung Microsoft Lync mit Alcatel für Vorteile? swisspro group Rechtsform Aktiengesellschaft Gründungsjahr 18. Oktober 1999 Geschäftsbereiche Anzahl Standorte 16 Anzahl Mitarbeiter

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr