MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER. Sicher sein!
|
|
- Maximilian Gehrig
- vor 8 Jahren
- Abrufe
Transkript
1 MEHRSICHERHEITUNDPRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITEPAPER Sichersein!
2 Inhaltsverzeichnis ManagementSummary... 3 DieApplikatonen Evolution... 3 ProtokollederApplikationen... 4 EntwicklungvonApplikationen... 4 NutzungvonApplikationen... 5 TabelleApplikationen... 6 EinschränkungderAnwenderrechte... 7 MehralsnurSecurity:Applikationskontrolle... 7 Applikationskontrolle+AntiVirus... 8 Applikationskontrolle+WebFilter... 8 DieFortinet Lösung:IntegrierteSicherheitohneKompromisse... 9 DiewesentlichenKomponenten... 9 Fazit Seite 2 von 12
3 ManagementSummary DieVielfaltvonApplikationennimmtkontinuierlichundzumTeilsogardrastischzu verstärktdurchdentrend, dassenterprise ApplikationenzunehmendinRichtungWeb PlattformenmigrierenundWeb2.0.miteinerVielzahl voneinfachenundvielfachprivatgenutztenanwendungen(webmail,instantmessaging,socialmediawietwitter undfacebookusw.)denadministratorendaslebenerschwert.darausergebensichneueherausforderungenfür dieit Sicherheit,davielendieserAnwendungenneueSicherheitslückeninnewohnen,dieherkömmliche Abwehrmaßnahmenumgehenkönnen. DesweiterenstehenIT VerantwortlichevordemProblem,dieProduktivitätderMitarbeitertrotzderartigeroft zeitintenisverapplikationen(chat,gamesusw.)zuerhaltenunddiezuverlässigkeitderinfrastrukturzubewahren, obwohldieseanwendungenofteinesehrhohebandbreitebenötigen.(video/audio Downloadsoder Streaming). ZunehmendspieltauchdieEinhaltungvonCompliance RegularieneineRolle,dieweitereAnforderungenanIT Abteilungenstellt. ApplikationskontrollestellteinWerkzeugzurVerfügung,welchesAdministratorenindieLageversetzt,gezieltauf einzelneapplikationeneinzuwirken auchdann,wenndiesenon StandardPortsverwendenoder erlaubte ProtokollealsTunnelnutzen.AlsTeileinerMulti Layer SecurityArchitekturermöglichtApplikationskontrolleeine granularesteuerungdesanwendungsverhaltenundbeeinflusstsoimpositivensinnediebandbreite,performance, StabilitätundZuverlässigkeitsowiedieCompliancederIT Infrastruktur. DieApplikations Evolution Netzwerk SicherheiterfordertindemMaßezusätzlicheAufmerksamkeit,wieIPbasierendeVerbindungendie Kommunikationverändern.UnternehmensnetzegerateninAbhängigkeitvoneinerständigwachsendenZahl vonprotokollen,inkl.httpundp2p,dievonbusiness undz.t.auchnon BusinessAnwendungenverwendet werden.anwenderhabenvermehrtzugriffaufapplikationenbzw.könnendieseausdeminternetladen,diesiefür persönlichezweckenutzen,wiez.b.web ,instantmessaging,kostenlosevoiptelefonie,browsertoolbarsund diversesocialmediaanwendungenwieetwatwitteroderfacebook.mitarbeitersindesgewohnt,mitdiesen ApplikationenzuarbeitenundnichtseltennutzenundinstallierensiesieauchaufihrendienstlichgenutztenPCs bzw.laptops.diepopularitätvielerdieseranwendungenhatunternehmendazugebracht,diesefürmarketing und Seite 3 von 12
4 Werbe Zweckeintensivzunutzen undsomitauchdeneigenenmitarbeiterndenzugangzugestatten.weiterhin werdenwichtigeunternehmensdatenüberentsprechendeweb Applikationen,vermehrtauchvonaußen, zugänglichgemacht undesistkaumnochmanagebar,weraufwelcheanwendungenunddatenvonwoaus Zuganghabendarf.EssindoftnichtmehrnurdieMitarbeiter,sondernauchKunden,Partner,Lieferanten, Franchiser,Freelancerusw.diebestimmteZugriffsrechtebenötigen. ÜblichweiseversuchenUnternehmenüber herkömmlichefirewall Systemeeineerste Abwehrkettezuerrichten amnetzwerk Perimeter,alsoamÜbergangzwischeninternem undexternemnetz.aufdieseweisewirdzu regelnversucht,welcheartvondatenverkehr passierendarfundwelcheports undsomit Applikationenbzw.Protokolle blockiert werdensollen.beispielsweisekönnenftpbasierendeanwendungendurchdassperren derports20und21fürausgehendenverkehr unterbundenwerden. DurchdiesteigendeVielfaltvonApplikationen undderenkommunikationunter und Integrationineinanderentsteheninhohem TemponeueBedrohungen,dieüberdie AnwendungdenWegvorbeianderFirewall finden.einigegründefürsolche Verwundbarkeitenseienhiergenannt: ProtokollederApplikationen VieleAnwendungeningroßenUnternehmensindextremweitentwickeltundinderLage,dynamischeServicesund dynamischeinhaltezurverfügungzustellen.siekommunizierenuntereinanderübereinevielzahlvonprotokollen wiez.b.http,häufiggenutzteoderauchproprietäre undverhindernso,dassstatischeregelwerkedienutzung solcheranwendungensinnvollsteuernkönnen. EntwicklungvonApplikationen DierapideEntwicklungundAdaptionvonWeb2.0FeaturesauchinEnterpriseApplikationenhatdazugeführt,dass dienutzungvonweb BrowsernalsPlattformbreiteAkzeptanzinsolchenAnwendungengefundenhat.Nochvor wenigenjahrenmachtedieentwicklungvonapplikationenunternehmens spezifischeanwendungenunddamit auchentsprechendeproprietäreprotkollenotwendig diemitstatischenregelwerkenkontrollierbarwaren. Seite 4 von 12
5 NutzungvonApplikationen DasHostingderApplikationenbietetheutzutagevielfältigeMöglichkeiten.UnternehmenkönnendasHostingselbst betreiben,siekönneneinenapplicationserviceprovider(asp)nutzen,virtuelleumgebungenschaffen odereine beliebigekombinationdiesermöglichkeitenzuranwendungbringen.injedemfallwirdeszunehmendschwieriger, ApplikationenzukontrollierenundgutartigeoderschädlicheInhaltezuunterscheiden. DasHTTPProtokollstelltdiegrößteHerausforderungimBereichRegel Durchsetzungund Applikations Kontrolledar.Esrepräsentiert heutebeides den Highway fürunternehmenskritischeanwendungenebensowiedas beliebtestetransportmediumfürvielartenvon AngriffenundMalware.Dieständigwachsende ZahlverbundenerStandorte(Niederlassungen ebensowiemobilegeräte)undderanwender (inkl.partner,kunden,lieferanten,freelancer usw.)sindabhängigvonhttp basierenden Applikationen.DieseAbhängigkeitvonHTTP Trafficermöglichtapplikations basierenden AngriffenklassischeFirewall Mechanismenzu unterlaufen,dadiesenichtinderlagesind, zwischenlegitimenundschädlicheninhalten zuunterscheiden.diegrafikzeigt,dassdas SperrendesPorts80(fürHTTP)nichtmöglich ist,davieleanwendungengenauaufdiesem Wegerstnutzbarsind. DieAuswirkungenfehlenderApplikationskontrolleerstreckensichjedochnichtalleinaufdieMöglichkeit, Unternehmensnetzeanzugreifenbzw.zuinfizieren.NebenderTatsache,dasshierLöcherindieklassischen Schutzmaßnahmengerissenwerden,könnensiesichnachteiligaufdieoperativenAusgabenunddamitaufden Kapitalbedarfauswirken. AnwenderwerdenvonihrerproduktivenTätigkeitabgehalten(ChatroomswieGoogle.Talk,MSN,ISQ,etc.) ZusätzlicheBandbreitewirdverbraucht(BitTorrent,eDonkey,YouTubeusw.,TV Streaming) DasUnternehmenwirdweiterenSicherheits,Zuverlässigkeits undcompliance Risikenausgesetzt (RemoteDesktop,PCAnywhere,VNC) DiefolgendeTabelleillustriert,inwelcherWeiseApplikationen,diein18Kategorienaufgeteiltwurden,das Unternehmensnetzwerkbeeinflussen. Seite 5 von 12
6 Auswirkungen Applikations Kategorie Beispiel Anwendungen Produktivitäts verlust Bandbreiten Verbrauch Sicherheits / Zuverlässigkeits / Compliance Risiko InstantMessaging AIM,Google.Talk,MSN,QQ,Yahoo Ja Peer to Peer(P2P) VoiceoverInternet Protocol(VoIP) FileTransfer Video/Audio Streaming InternetProxy RemoteAccess Connection Spiele WebBrowser Toolbar Datenbanken Web Web Protokoll Befehle BitTorrent,Edonkey,Gnutella,Kazaa, Skype H.245,MGCP,Net2phone,Netmeeting, SIP.TCP FTP,HTTP.Audio,HTTP.EXE,RapidShare, YouSendIt Itunes,Peercast,PPStream,Quicktime, RealPlayer Ghostsurf,Hamachi,HTTP.Tunnel, Tor.Web.Proxy,Ultrasurf Gotomypc,MS.RDP.Request, PCAnywhere,Teamviewer,VNC.Request AIM.Game,KnightOnline,MSN.Game, PartyPoker,Second.Life,WorldofWarcraft Alexa.Toolbar,AOL.Toolbar, Mcafee.SiteAdvisor,MSN.Toolbar, Yahoo.Toolbar DB2,MSSQL,MySQL,Oracle,Postgres, Sybase AIM.Webmail,Gmail,Hotmail, MySpace.Webmail,Yahoo.Webmail Amazon,Ebay,Facebook,Google. Safe.Search.Off,Myspace,Wikipedia FTP.Command,HTTP.Method, IMAP.Command,POP3.Command, SMTP.Command Ja (Voice/Video) Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja InternetProtokoll ICMP,IGMP,IPv6,L2TP,RDP,RSVP Ja NetzwerkDienste LDAP,MSRPC,RADIUS,SSH,SSL,Telnet Ja Enterprise Anwendungen SystemUpdates NetzwerkBackup Centric.CRM,IBM.Lotus.Notes, Salesforce,SugarCRM,Webex.Weboffice Adobe.Update,Apple.MacOS.Update, McAfee.Update,Microsoft.Update, TrendMicro.Update Big.Brother,CA.MQ.Backup,Ibackup, IBM.Tivoli. Storage.Manager,Rsync Ja Ja Ja Ja Anmerkung:WeitereInformationen,inklusiveeinerDatenbankmitApplikations Suchfunktionfindensichunter Seite 6 von 12
7 EinschränkungderAnwenderrechte Unternehmen,diedieBedrohungenundAuswirkungendero.g.Phänomeneerkannthaben,führenmehroder wenigerstrengerichtlinienzurnutzungvonendgerätenund/oderanwendungenein,umdasrisikofürdas Unternehmenzureduzieren.UnglücklicherweisegibtesjedocheineReihevontechnischenundpolitischen Aspekten,diedieEinhaltungsolcherRegelwerkeerschweren. TechnischbetrachtetsindvieleFirewallundIPSSystemenichtinderLage,zuverlässigzwischendenAnwendungen zuunterscheiden,dieüberdashttp Protokollgetunneltwerden.VieledieserApplikationenwurdeninzwischen derartweiterentwickelt,dasssieautomatischbestehendeschutzmaßnahmen(z.b.port Sperren)umgehenkönnen BitTorrentverwendetz.B.Port Hopping,andereApplikationentunnelnanstellevonHTTPviaSSLoderP2P.Web FilterkönnenzwardenZugriffaufbestimmteWebseitenverhindern,nichtjedochdasStartenvonWeb ApplikationenvondiesenSeiten.AußerdemhabenAnwenderinzwischenWegegefunden,WebFilterdurchEinsatz vonproxies,wieetwaghostsurfoderhamachi,zuumgehen. DieseProxieserlaubennichtnuranonymesSurfen,siegestattenauchdenZugriffaufgesperrteWebseiten,überdie zumeistnichtgesperrtenproxy Seiten.UnternehmenmithochsensiblenDatenundProzessen,dieaufhohe VerfügbarkeitundZuverlässigkeitsetzenmüssen,verwendenvielZeitundGelddarauf,dieausgeklügeltenTricks undstrategien,dieinterneit Sicherheitzuumgehen,zuverhindern..DerartigeGegenmaßnahmenverschlingenso Budget,daseigentlichfürdieWeiterentwicklungderIT Infrastrukturgeplantwar undwirkensichoftauchnegativ aufdieproduktivitätderuseraus. InvielenUnternehmenistesnichtohneerheblichenAufwandmöglich,bestehendeArbeitsverträgehinsichtlichder (privaten)nutzungdesinternetswährendderarbeitszeitzuverändern.darüberhinausbelegenstudien,dassdie ProduktivitätvonMitarbeitern,denenInternetzugangauchfürnicht dienstlichezweckezurverfügungsteht, produktiversind,wennsieeine wennauchzeitlichbegrenzte Möglichkeithaben,imInternetzusurfen.InUSA sprichtmanvomsogenanntemworkplaceinternetleisurebrowsing(wilb). InjedemFallstehenIT AdministratorenvordemProblem,BandbreitenachBusinessundNon Business Applikationenvergebenzumüssen waszuunterscheidenohneadäquatemitteljedochoftnichtmöglichist. MehralsnurSecurity:Applikationskontrolle ApplikationskontrolleüberwindetalldieseBeschränkungenundProbleme,indemsieMittelbereitstellt,die ApplikationenerkennenundderenNutzungimDetailkontrollierenkönnen auchdann,wenndiesenon standard PortsverwendenoderübergängigeoderauchwenigergängigeProtokollegetunneltwerden.Diesgeschiehtdurch dieanalysedesapplikations spezifischenpaket VerhaltenssowieeinesumfangreichenProtokoll Decodings.Eine herkömmlichefirewallkontrolliertdendatenstrombasierendaufport bzw.service Kontrollmechanismen. ApplikationskontrollesetztaufdynamischeUntersuchungderDatenundermöglichüberdiesdieAnwendung weitererkontrollen,wieetwabandbreitenvergabeproapplikationoderzeitfensterbzw. kontenfürderen Nutzung.ÜberdieskannsogarinnerhalbvonApplikationeneinTeilderenFunktionalitäteingeschränktwerden,z.B. dienutzungvonfacebook,aberdasunterbindenvonfacebookchatoderdasnutzenvongoogle.docs,aberdas UnterbindenvonGoogle.Talk. Seite 7 von 12
8 ApplikationskontrolleergänztsomitdieFunktionalitätvonFirewall undips Mechanismenumeinegranulare SteuerungvonAnwendungenundProtokollen.SomitwirddiemaximaleNutzbarkeitvonApplikationenbei minimalemrisikoerzielt.derartigeregelnzurnutzungkönnenbisaufanwenderebeneundselbstverständlichauch Geräte oderabteilungs bezogenerstelltwerden. Esistwichtig,ApplikationskontrollenichtalsisoliertenBestandteilderIT Sicherheitzuverstehen,denndiesführtzu einemreaktivenansatzdersecurity Strategie.VielmehrergänztessinnvolldievorhandenenAbwehrmechanismen wiez.b.firewall,vpn,antivirus,ipsundwebfilterundidealerweiseintegriertessichindiese. Unternehmenleidenzunehmendander nichtnurinit Security Umgebungen häufiganzutreffendenvielzu heterogengewachsenenstruktur,dieaufsogenanntenpoint Solutions,alsoNischen Lösungenbasieren.Diese integrierensichnurbedingtodergarnicht,sindaufgrunddervielfaltschwieriginderadministration underhöhen oftunbemerktdiebetriebskosteneinesunternehmensinbeträchtlicherweise.siebeeinflussenoftauchnegativdie Gesamt PerformancedesNetzwerks,dadurchdieseVorgehensweisePaketemehrfachanalysiertwerden oderim schlimmstenfallsogarpaketinformationenfüreinesinnvolleanalysegarnichtmehrzurverfügungstehen. Unternehmenmüssenalsodaraufachten,einevollundnahtlosintegrierteApplikationskontrollezuetablieren,um nichtnurderenumfänglichewirksamkeitsicherzustellen,sondernauchumlaufendeundkünftigekostenfür Betrieb,TroubleshootingundUpdatessogeringwiemöglichzuhalten.DieseStrategiewirdvoneinerGartner Studiegestützt,nachder2010nurnochca.10%allerSecurity BedrohungenNischen Lösungenerfordern verglichenmitfrüherenstudien,diein2005nochca.80%solcherpoint Solutionsalserforderlichbetracheten. AlsBeispielfürdieBedeutungeinerIntegrationvonApplikationskontrolleineinMulti Layer SecuritySystemseien folgendezweiszenarienbeschrieben: ApplikationskontrolleundAntiVirus AuchwennApplikationskontrolleAnwendungenunderkenntundderenNutzungreglementiert,sokönneninfizierte Webseiten,Würmer,dieviaInstantMessaging/Chatübertragenwerden,schädlicheFiles,dieperFileTransferins UnternehmengelangenoderweitereSchwachstellenindenAnwendungenselbstnurdannsinnvollbekämpft werden,wennzusätzlicheinintegriertesantivirus ModuldieseMalwarezuverlässigerkennenkann. ApplikationskontrolleundWebFilter WebFilterstelleneinesinnvolleSchutzmaßnahmefürklassischeunderlaubteWebseitenundderenInhaltedar. Applikationen,dieüberzulässigeWebseitenoderWebProxiesgetunneltoderumgeleitetwerden,könnenjedoch hiernichterkanntwerden dieintegrationmitapplikationskontrolleistunumgänglich. Seite 8 von 12
9 DieFortinetLösung:IntegrierteSicherheitohneKompromisse FortinetbieteteineAlternativezudenübrigenisoliertenLösungsansätzen:DurchdenEinsatzvonFortiGate ApplianceserhaltenUnternehmenintegrierte,umfassendeundhoch performantesecurity,diediekontrolledes gesamtendatenstromsmittelsantivirus,webfilter,ips,firewall,vpn,dlpundsslinspectionebensoübernimmt, wiedenschutzvorungewolltenunddiekontrollevonzulässigenapplikationen unddas,ohnedienetzwerk Performancezubeeinträchtigen.DurchdenEinsatzvonASIC Technologien,alsospeziellenChipsets,die rechenintensiveaufgabendersecurity Moduleübernehmenundsomitdeutlichbeschleunigen,hebensich FortiGate AppliancesvonanderenLösungenab,dieaufmodifiziertenStandard BetriebssystemoderStandard Prozessorenbasieren. DiegesamteintegrierteHardware undsoftware ArchitekturvonFortiGate SystemenwurdespeziellfürhochperformanteContent AnalysenoderfürApplication Level Securityentwickelt,dieMulti Gigabit Performance bereitstellen,wiesieamperimeter,inunternehmens zentralenoderrechenzentrenerforderlichsind. DiebeidenwesentlichenKomponentendieserSeriesind: 1.FortiOS FortiOSistdasmodulareSecurity BetriebssystemallerFortiGate Lösungen.EsstelltnebendeneinzelnenSecurity EnginesSchnittstellenfürdasSystem ManagementsowiezudenvorhandenenProzessoren(ASICs)bereit. UnternehmenhabendiefreieWahl,einzelneSecurity ModulezuaktiverenoderaberdasgesamteFeature Seteiner umfangreichenutm Suitezunutzen.ÜberdieFortiGuard ServiceswerdendieFortiGate SystemeinEchtzeitauf denjeweilsaktuellenstandgebrachtundschützensomitzuverlässigauchgegenneuestebedrohungsszenarien. FortiOS4.2stelltfolgendeSecurity EngineszurVerfügung: Firewall VPN(IPsecundSSL) DynamischesRouting AntiVirus/AntiMalware URL Filter AntiSpam Applikationskontrolle IntrusionPrevention(IPS) DataLossPrevention(DLP) EndpointSecurity(NAC) SSLInspection WirelessController(fürFortiAPWLANAccessPoints) Seite 9 von 12
10 2.FortiASIC FortiASICistdieGrundlagederhochperformantenFortinet Security Technologie.FortiASICsrepräsentiereneine FamilievonanwendungsspezifischenProzessoren,diealsNetzwerk odercontent ProzessorinKooperationmit einemstandard ProzessorrechenintensiveSecurity Services,wieetwaAntiVirusoderIPS,außerordentlich beschleunigen.durchdiesehardware UnterstützungstellenFortiGate LösungenmaximaleÜbertragungsratenbisin denmulti Gigabit BereichzurVerfügung,dieindengrossenUnternehmenbenötigtwerden,umhöchstmögliche SecurityzuetablierenundPerformance Einbrüchezuvermeiden.DurchEinsatzderFortiASICs,diemitder patentiertenfortinetcontentpatternrecognitionlanguage(cprl)arbeiten,stehenunabhängigvomeinsatznur einesoderallersecurity Services,jederzeitausreichendeLeistungsreservenzurVerfügung. FortiOS4.0.Applikationskontrolle:SecurityPLUS FortinetFortiOS4.0.istdieGrundlageallerFunktionenderFortiGate Familie,angefangenvonKernel Funktionenbis hinzuumfangreichensecurity Processing FeatureswieApplikationskontrolle.WienahezualleübrigenSecurity FunktionennutztauchApplikationskontrolledieschonlangevorhandenenFortiOSFeatureswieetwadieIPS Scan EngineundIPS SignaturenoderdenProxy Support.Applikations kontrolleergänztdasfortiosumeinedynamische ApplicationIdentificationEngine,dieAnwendungenanhandihresVerhaltenserkennt.SomitistdieMöglichkeitdes SchutzesgegenApplikations Schwachstellenundplattform unabhängigeangriffenebensogewährleistet,wiedie Abwehrvonplattform spezifischenbedrohungen,gegendietypischerweiseips Mechanismengreifen. FolgendeApplikationskontroll FunktionensindabFortiOS4.0inallenFortiGatesintegriert: Port UnabhängigeErkennung:DieErkennungvonAnwendungen,diesichnichtderStandard Portsbedienen (z.b.httpport80odersslport443)odersslmssgqdatenbanken,dienichtport1443nutzen. ErkennungvonTunneling:ErkennungvonApplikationen,dieandereAnwendungenalsTunnelbenutzen,z.B. BitTorrentoderSkypeviaHTTP. FortiGateApplikations Datenbank:Eineinderzeit18KategoriengegliederteDatenbankvonz.Zt.1100 Applikationen,diedynamischüberFortiGuard Servicesaktualisiertwird. GranulareKontrolle:ErstellungvonRegelwerkenfürdieNutzungvonApplikationenbisaufUser ID,Abteilung odergeräte Typ. KundenspezifischeAnpassung:JenachRegelwerk,kannfürbestimmteUser/GruppendasApplikations VerhaltensangepasstwerdenunddieNutzungunddieEigenschaftenvonAnwendungendefiniertwerden. Dazuzählen:Blockieren,Erlauben,Bandbreiten Management,SperreneinzelnerBefehle,wiez.BPUTbeiFTP,. FürbestimmteServiceskönnenEinschränkungenfestgelegtwerden;FileTransferinInstantMessaging,oder z.b.facebookohnechat. Seite 10 von 12
11 EinfachstesManagement:DurchIntegrationindasFortiOSManagementInterfacebestehtdieMöglichkeitder KombinationvonPoliciesüberEngines(FW,VPN,IPS,AVusw.)hinweg. FlexiblesundumfangreichesReporting:MitHilfedesFortiAnalyzersAuswertungderNutzung(Art,Dauer,User) vonapplikationen;standard Reports,dieauchfürAuditsnutzbarsindundkontinuierlicheundautomatisierte AnaylsedesApplikations Verhaltens Fazit DasbreiteSpektrumvonApplikationen,wieesheutzutageinUnternehmenanzutreffenist,stellteinewesentliche HerausforderungfürdieDurchsetzungvonSecurity Regelwerkendar.KlassischeSecurity MechanismenwieFirewall oderwebfilteralleingenügennicht,umdiedynamischenundmulti protokollbasierendenapplikationensicherzu kontrollierenundzwischenerlaubtenundschädlicheninhalten,diedieseaustauschenundübertragen,zu unterscheiden.ungewollteoderschadhafteapplikationenführenüberdieszueinerminderungderproduktivität undübermässigembandbreitenverbrauchsowiezuinstabilensystemen,prozessenundendgeräten undoftauch zucompliance Problemen. UnternehmenbenötigenMulti LayerSecurity FunktionenwieAntiVirus/AntiMalware,IPS,WebFilterund Applikations Kontrolle,umkomplementäreundsichgegenseitig überlappende Schutzebenenwirksamgegendie vonapplikationenausgehendenbedrohungeneinzusetzen.dienahtloseundeffektiveintegrationdieser Sicherheits ModuleistnurinnerhalbeinereinzigenPlattformsinnvollmöglich,dieüberdiesnochdieKostenfürden BetriebsenktundFehl BedienungenoderunsinnigeRegelwerkeübervielePlattformenhinwegvermeidenhilft. FortinetsFamilievonFortiGate AppliancesträgtdiesenAnforderungeninhöchstemMaßeRechnung,indemsie basierendaufeinemdediziertensecurity Betriebssystem(FortiOS)undunterstütztvonanwendungsspezifischen Prozessoren(FortiASICs)höchsteundgranularkonfigurierbareSicherheitbeihöchsterPerformancebereitstellt. SecurityohneKompromisse! Seite 11 von 12
12 Copyright 2010Fortinet,Inc.Allrightsreserved.Fortinet,FortiGate,andFortiGuard,areregisteredtrademarksofFortinet,Inc.,andotherFortinetnames hereinmayalsobetrademarksoffortinet.allotherproductorcompanynamesmaybetrademarksoftheirrespectiveowners.performancemetricscontained hereinwereattainedininternallabtestsunderidealconditions.networkvariables,differentnetworkenvironmentsandotherconditionsmayaffect performanceresults,andfortinetdisclaimsallwarranties,whetherexpressorimplied,excepttotheextentfortinetentersabindingcontractwithapurchaser thatexpresslywarrantsthattheidentifiedproductwillperformaccordingtotheperformancemetricsherein.forabsoluteclarity,anysuchwarrantywillbe limitedtoperformanceinthesameidealconditionsasinfortinet sinternallabtests.fortinetdisclaimsinfullanyguarantees.fortinetreservestherightto change,modify,transfer,orotherwiserevisethispublicationwithoutnotice,andthemostcurrentversionofthepublicationshallbeapplicable. CertainFortinetproductsarelicensedunderU.S.PatentNo.5,623,600.
MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER. Sicher sein! -
MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER Sicher sein! - Inhaltsverzeichnis Management Summary....................................................................... 3 Die Applikatonen-
Mehrbewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden
bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:
MehrBYOD!!ABER!SICHER!!!
BYOD ABERSICHER SOLUTIONGUIDE Wegezueinersicheren BringYourOwnDevice Umgebung Sichersein+ FORTINET BYOD abersicher 04/2013 ManagementSummary Bring&Your&Own&Device&(BYOD)&schickt&sich&an,&eine&weitere&Schlacht&im&ständigen&Krieg&zwischen&Security&und&
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrDurchschnitts- Grenz- Solidaritäts- Gesamt Durchschn.- Grenz- Einkommen Steuer steuersatz zuschlag KiSt 9% Steuer
16.000,00-0% 0% - - - 0% 0% 16.100,00 12,00 0% 12% - 1,08 13,08 0% 13% 16.200,00 26,00 0% 14% - 2,34 28,34 0% 15% 16.300,00 40,00 0% 14% - 3,60 43,60 0% 15% 16.400,00 54,00 0% 14% - 4,86 58,86 0% 15% 16.500,00
MehrErgebnisse von Kontrollen der amtlichen Lebensmittelüberwachung
Seite 1 von 18 Seite 2 von 18 Seite 3 von 18 Seite 4 von 18 Seite 5 von 18 Seite 6 von 18 Seite 7 von 18 Seite 8 von 18 Seite 9 von 18 Seite 10 von 18 Seite 11 von 18 Seite 12 von 18 Seite 13 von 18 Seite
MehrEinsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server
Einsatz von Applikationsservern Untersucht am Beispiel des Sybase Enterprise Application Server Architektur von Datenbanksystemen Client / Server Modell (2 Schichten Modell) Benutzerschnittstelle Präsentationslogik
MehrKerio Control Workshop
Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks
MehrWir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:
EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von
MehrHANA CLOUD CONNECTOR
Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS
MehrSophos Enterprise Console
Endpoint Web Control Produktversion: 5.5 Inhalt Endpoint Web Control...1 Enterprise Console...2 Enterprise Console und Web Appliance...3 Enterprise Console und Web Appliance ohne LiveConnect... 3 Enterprise
MehrHerausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation
AT:net Info Day Wien 17.12.2008 Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation Christian Moser, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale
MehrPRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH
PRÄSENTATION Das veränderte Referent Folien Chart 4 Port 25 Port 80 Port 443 Folien Chart 5 Port 25 Port 80 Port 443 Folien Chart 6 Personalabteilung Buchhaltung Marketing Folien Chart 8 Palo Alto + Application
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrCloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen
1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com
MehrAktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security
Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende
MehrDetaillierte Ergebnispräsentation der durchgeführten Firewall-Lasttests
Detaillierte Ergebnispräsentation der durchgeführten Firewall-Lasttests Eldad Zack, European Advanced Networking Test Center Sven Schindler, Beuth Hochschule 12. Juni 2013 Agenda Test Setup Erwartungen
MehrIT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall
IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise
MehrWeiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet
Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Ralph Skoruppa, Head of Sales Prioritäten eines CEO! PRIO: Steigerung des Umsatzes und des Gewinns!
MehrManaged Infrastructure Service (MIS) Schweiz
Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
Mehrsecunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.
secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.com Übersicht Aktuelle Angriffe auf Web-Anwendungen Grenzen heutiger Schutzstrategien
MehrOracle System Application Management in a Nutshell
Oracle System Application Management in a Nutshell Maik Sandmann Principal Sales Consultant - Oracle Global Technology - EMEA Oracle Enterprise Manager Top-Down Application Management
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrNext Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH
Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrEvent Internet Services
Swisscom Event & Media Solutions Event Internet Services Verbinden Sie Ihren Event mit der digitalen Welt! Wir sind die Experten für die Vernetzung von Veranstaltungen und bieten für sämtliche Bedürfnisse
MehrEine neue starke Generation
Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrAgieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
Mehrescan Vergleich (Enterprise, Corporate, SMB, SOHO)
Vergleich (,, SMB, SOHO) Version ES-ECSS-111213 Feature Proaktiver Schutz Echtzeit AV-Scannen Winsock Layer Schutz Fortschrittliche proaktive Erkennung Spyware, KeyLogger, Rootkit Blocker Echtzeit Dateimonitor
MehrState of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer
State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung
MehrService Level Management mit dem Oracle Enterprise Manager 10g DOAG SIG Fusion Middleware
Service Level Management mit dem Oracle Enterprise Manager 10g DOAG SIG Fusion Middleware 16.09.2008 Thomas Robert Senior Principal Sales Consultant Oracle Germany thomas.robert@oracle.com
MehrITSM (BOX & CONSULTING) Christian Hager, MSc
ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung
MehrBehind Enemy Lines Wiederstand ist möglich
Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrREALNETWORKS. RealNetworks / heureka
RealNetworks / heureka RealOne Enterprise Desktop / Desktop Manager Einführung Streaming Media im Unternehmen mit RealOne Was ist das RealOne Enterprise Desktop? Was ist der RealOne Desktop Manager? Praxis
MehrMainsaver Anwendung auf mobilen Geräten. Steve Unger
Mainsaver Anwendung auf mobilen Geräten Steve Unger Agenda Agenda -Warum mobil arbeiten -Die Mobile Welt -Web Apps -MobileMainsaver 3.0 - Ausblick Warum mobil arbeiten Nutzen Globale Verfügbarkeit von
MehrOffice Line Lohn Compact
Office Line Lohn Compact Systemanforderungen Sage Software GmbH 2009 Systemanforderungen Office Line Lohn Compact Allgemeines Office Line Lohn Compact ist als Client-Server-Anwendung konzipiert. Die folgenden
MehrSECURITY & COMPLIANCE
SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen
MehrLösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation
Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation 2017 Allgemeine Firmenpräsentation Inhalt GORDION / IT-Union Marktaufstellung / Schwerpunkte Referenzen und Projektberichte Lösung:
MehrSicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist
Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:
MehrUnified-Threat- Management. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3531 Juli 2014. Studerus AG
Unified-Threat- Management ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3531 Juli 2014 Studerus AG UNIFIED-THREAT-MANAGEMENT Registrierung der USG Um UTM-Dienste zu aktivieren, muss
MehrErkennungen im WebGuard
#Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...
MehrEchtzeitanalysen aus Perspektive der Endanwender
Echtzeitanalysen aus Perspektive der Endanwender Ulrich Zeh Nexthink S.A. Country Mgr. Deutschland Jörg Dannenberg Adiccon GmbH Geschäftsführer Konzeptionelle Abbildung eines IT-Service IT-Service Backup
MehrSystemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick
Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick ConSol*CM basiert auf einer Java EE Web-Architektur, bestehend aus den folgenden Kern-Komponenten: JEE Application Server für die
MehrFTTH Schlagwort oder Realität? Beat Kindlimann, El. Ing. HTL/STV Leiter Marketing & Technik Reichle & De-Massari Schweiz AG
FTTH Schlagwort oder Realität? Beat Kindlimann, El. Ing. HTL/STV Leiter Marketing & Technik Reichle & De-Massari Schweiz AG Intelligente Hausvernetzung heute und in Zukunft FttH Schlagwort oder Realität?
MehrENTERPRISE SECURITY. POWERED BY INTELLIGENCE
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag
MehrBjörn Heinemann Leiter Entwicklung Energiewirtschaft
Björn Heinemann Leiter Entwicklung Energiewirtschaft Basis eclipse RCP eclipse platform project als Basis mit frameworks und services RCP Rich Client Platform zur Umsetzung einer Anwendung mit Benutzeroberfläche
MehrSwitching. Die 1. Klasse hat jetzt die Preise gesenkt!
Bei mehr Leistung und gleichem Komfort Cisco Catalyst 2950 große Performance, mit noch mehr Security-Funktionen, private VLAN und 802.1x, mehr Speicher und kostenlosen Software-Updates. Zum kleinen Preis
MehrInternet Information Services v6.0
Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0
MehrBenutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.
Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung
Mehrsoftware, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions
software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions Vom OLAP-Tool zur einheitlichen BPM Lösung BI orientiert sich am Business
MehrBusiness Continuity Management
Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse
MehrRightsourcing im Spitalverbund, zentrale und dezentrale Infrastruktur optimal eingesetzt. Stephan Nüssli, Leiter Business Development, Logicare AG
Rightsourcing im Spitalverbund, zentrale und dezentrale Infrastruktur optimal eingesetzt Stephan Nüssli, Leiter Business Development, Logicare AG Inhalt Rightsourcing - Outsourcing Vier Spitäler legen
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrTelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services
TelekomCloud Business Marketplace Easy-to-Partner Programm Telekom Cloud Services Kundenvorteile Partner Lösungen abgesichert und integriert in die TelekomCloud Portal und Anwendungen werden in Rechenzentren
MehrEinführung in Cloud Managed Networking
Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches
MehrAPEX und Workflows: Spaghetticode oder Integration. Sven Böttcher. Consultant, Apps Associates GmbH
APEX und Workflows: Spaghetticode oder Integration Sven Böttcher Consultant, Apps Associates GmbH Apps Associates Apps Associates gegründet 2002 in Boston (HQ) seit 2003 GDC in Hyderabad seit 2006 in Dortmund
MehrIdentity Management Ein Sicherheitsprozess
Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de
MehrIN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite
IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles
Mehrmva internet services
SICHERHEITSRICHTLINIEN UND -SERVICES SOWIE SERVICE LEVEL AGREEMENT MvA Managed Server / MvA Server / MvA Serverhousing / MvA Cloud Services / MvA VirtualServer Stand: Ende September 2016 v0.4. Sicherheitsrichtlinien
MehrNext-Generation Firewall deutsche Sicherheit ohne Hintertüren
Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff
MehrAugsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014. Audit-Methodik für Installationen von Industrial Control Systems (ICS)
Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014 Audit-Methodik für Installationen von Industrial Control Systems (ICS) Referent Mario Corosidis Mario.corosidis@admeritia.de +49 2173 20363-0 +49 162 2414692
MehrIPv6 kurz vor der Einführung Was ist tun?
IPv6 kurz vor der Einführung Was ist tun? Daniel Jossen Nebenamtlicher Dozent CAS T direkt +41 79 623 36 92 daniel.jossen@amanox.ch Horw 03.05.2011 Die letzten freien IPv4 Adressen wurden vergeben! - Historisches
MehrProfil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer)
Rouven Hausner Consultant/ Trainer MCT (Microsoft Certified Trainer) MCSE 2000/2003: Messaging (Microsoft Certified Systems Engineer) MCSA 2000/2003: Messaging (Microsoft Certified Systems Administrator)
MehrSystemvoraussetzungen
Step Ahead AG Die benannten Hardware- und Systemvoraussetzungen stellen eine von der Step Ahead AG unterstützte Umgebung dar, in der die Steps Business Solution 2017.0 getestet und lauffähig ist. Bei Abweichungen
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MehrMobile BI and the Cloud
Mobile BI and the Cloud CeBIT 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Mobile BI and the Cloud Evolution von Business Intelligence Cloud Computing: auf das Cloud-Modell
MehrEntwicklung eines Abrechnungsmodells für SAP-Business-Information-Warehouse-Systeme
FHDW-Schriftenreihe Band 4/2002 Stefan Nieland, Mathias Pöhling Entwicklung eines Abrechnungsmodells für SAP-Business-Information-Warehouse-Systeme. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek -
MehrInstallations Anleitung publiplan V4
Installations Anleitung publiplan V4 Dok.-Nr: 71794 Version: 2.0 Datum: 01.07.2010 Status: In Bearbeitung Klassifizierung: Unklassifiziert Autor: Remo Marti / publisuisse SA Verteiler: Alle publiplan online
MehrHP Adaptive Infrastructure
HP Adaptive Infrastructure Das Datacenter der nächsten Generation Conny Schneider Direktorin Marketing Deutschland Technology Solutions Group 2006 Hewlett-Packard Development Company, L.P. 1The information
MehrPRÄSENTATION Managed Security / Cloud -Services
PRÄSENTATION Managed Security / Cloud -Services Referent Ferdinand Magellan Folien Chart 2 Kernkompetenzen Folien Chart 3 IP-Networking Analyse, Planung, Realisierung und Betrieb in den Bereichen -Switching
MehrIT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick
Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren
MehrArbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen
Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrEnzo Sabbattini. Presales Engineer
7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central
MehrDer optimale Schutz für dynamische Unternehmens-Netzwerke
Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden
MehrEnterprise Mobile Management
Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit
MehrBig Data Informationen neu gelebt
Seminarunterlage Version: 1.01 Copyright Version 1.01 vom 21. Mai 2015 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
MehrAvira Browser-Schutz (Erkennungen) Kurzanleitung
Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.
MehrLogApp - Security Information und Event Management leicht gemacht!
LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung
MehrAutonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH
Autonomic Computing Veronica Garcia, Lukas Knauer, Christopher Suter 18. Mai 2006 Seminar Communication Systems IFI, UniZH Agenda Warum Autonomic Computing? Was ist Autonomic Computing? Level der Evolution
MehrSystem i Monitoring & Automation
System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel
MehrExchange Server 2007 im Überblick
Exchange Server 2007 im Überblick Daniel Melanchthon Technologieberater Developer Platform & Strategy Group Microsoft Deutschland GmbH Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren
MehrFirewall für LAN und DMZ einstellen
Firewall für LAN und DMZ einstellen Dokument-ID Firewall für LAN und DMZ einstellen Version 2.0 Status Final Ausgabedatum 10.2016 1 Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzung/Einschränkungen
MehrMobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003
Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis
MehrIP-Gateway. Internet-Partner der Wirtschaft. Der Wachschutz für Ihr
IP-Gateway Der Wachschutz für Ihr Netzwerk Der Vorfilm... Es sollte schon passen... Ihr Business Unser Service Spezialisiert auf Vielseitigkeit Medienkompetenz Bewährte Technik Verlässlichkeit Neue Gedanken
Mehr»Selbst denkende«management-werkzeuge für die virtuelle Welt
»Selbst denkende«management-werkzeuge für die virtuelle Welt André M. Braun Team Lead Sales Germany EMC IONIX 2 Dinge werden komplexer! Junkers G38 grösstes Land Verkehrsflugzeug seiner Zeit 3 Dinge werden
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrSystemanforderungen Verlage & Akzidenzdruck
OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin
MehrGanzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen?
Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen? Stefan Ehmann Bedeutung von E-Mails E-Mail hat sich zu einem zentralen Element der Unternehmens Kommunikation entwickelt
MehrSorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)
Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus
Mehr