MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER. Sicher sein!

Größe: px
Ab Seite anzeigen:

Download "MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER. Sicher sein!"

Transkript

1 MEHRSICHERHEITUNDPRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITEPAPER Sichersein!

2 Inhaltsverzeichnis ManagementSummary... 3 DieApplikatonen Evolution... 3 ProtokollederApplikationen... 4 EntwicklungvonApplikationen... 4 NutzungvonApplikationen... 5 TabelleApplikationen... 6 EinschränkungderAnwenderrechte... 7 MehralsnurSecurity:Applikationskontrolle... 7 Applikationskontrolle+AntiVirus... 8 Applikationskontrolle+WebFilter... 8 DieFortinet Lösung:IntegrierteSicherheitohneKompromisse... 9 DiewesentlichenKomponenten... 9 Fazit Seite 2 von 12

3 ManagementSummary DieVielfaltvonApplikationennimmtkontinuierlichundzumTeilsogardrastischzu verstärktdurchdentrend, dassenterprise ApplikationenzunehmendinRichtungWeb PlattformenmigrierenundWeb2.0.miteinerVielzahl voneinfachenundvielfachprivatgenutztenanwendungen(webmail,instantmessaging,socialmediawietwitter undfacebookusw.)denadministratorendaslebenerschwert.darausergebensichneueherausforderungenfür dieit Sicherheit,davielendieserAnwendungenneueSicherheitslückeninnewohnen,dieherkömmliche Abwehrmaßnahmenumgehenkönnen. DesweiterenstehenIT VerantwortlichevordemProblem,dieProduktivitätderMitarbeitertrotzderartigeroft zeitintenisverapplikationen(chat,gamesusw.)zuerhaltenunddiezuverlässigkeitderinfrastrukturzubewahren, obwohldieseanwendungenofteinesehrhohebandbreitebenötigen.(video/audio Downloadsoder Streaming). ZunehmendspieltauchdieEinhaltungvonCompliance RegularieneineRolle,dieweitereAnforderungenanIT Abteilungenstellt. ApplikationskontrollestellteinWerkzeugzurVerfügung,welchesAdministratorenindieLageversetzt,gezieltauf einzelneapplikationeneinzuwirken auchdann,wenndiesenon StandardPortsverwendenoder erlaubte ProtokollealsTunnelnutzen.AlsTeileinerMulti Layer SecurityArchitekturermöglichtApplikationskontrolleeine granularesteuerungdesanwendungsverhaltenundbeeinflusstsoimpositivensinnediebandbreite,performance, StabilitätundZuverlässigkeitsowiedieCompliancederIT Infrastruktur. DieApplikations Evolution Netzwerk SicherheiterfordertindemMaßezusätzlicheAufmerksamkeit,wieIPbasierendeVerbindungendie Kommunikationverändern.UnternehmensnetzegerateninAbhängigkeitvoneinerständigwachsendenZahl vonprotokollen,inkl.httpundp2p,dievonbusiness undz.t.auchnon BusinessAnwendungenverwendet werden.anwenderhabenvermehrtzugriffaufapplikationenbzw.könnendieseausdeminternetladen,diesiefür persönlichezweckenutzen,wiez.b.web ,instantmessaging,kostenlosevoiptelefonie,browsertoolbarsund diversesocialmediaanwendungenwieetwatwitteroderfacebook.mitarbeitersindesgewohnt,mitdiesen ApplikationenzuarbeitenundnichtseltennutzenundinstallierensiesieauchaufihrendienstlichgenutztenPCs bzw.laptops.diepopularitätvielerdieseranwendungenhatunternehmendazugebracht,diesefürmarketing und Seite 3 von 12

4 Werbe Zweckeintensivzunutzen undsomitauchdeneigenenmitarbeiterndenzugangzugestatten.weiterhin werdenwichtigeunternehmensdatenüberentsprechendeweb Applikationen,vermehrtauchvonaußen, zugänglichgemacht undesistkaumnochmanagebar,weraufwelcheanwendungenunddatenvonwoaus Zuganghabendarf.EssindoftnichtmehrnurdieMitarbeiter,sondernauchKunden,Partner,Lieferanten, Franchiser,Freelancerusw.diebestimmteZugriffsrechtebenötigen. ÜblichweiseversuchenUnternehmenüber herkömmlichefirewall Systemeeineerste Abwehrkettezuerrichten amnetzwerk Perimeter,alsoamÜbergangzwischeninternem undexternemnetz.aufdieseweisewirdzu regelnversucht,welcheartvondatenverkehr passierendarfundwelcheports undsomit Applikationenbzw.Protokolle blockiert werdensollen.beispielsweisekönnenftpbasierendeanwendungendurchdassperren derports20und21fürausgehendenverkehr unterbundenwerden. DurchdiesteigendeVielfaltvonApplikationen undderenkommunikationunter und Integrationineinanderentsteheninhohem TemponeueBedrohungen,dieüberdie AnwendungdenWegvorbeianderFirewall finden.einigegründefürsolche Verwundbarkeitenseienhiergenannt: ProtokollederApplikationen VieleAnwendungeningroßenUnternehmensindextremweitentwickeltundinderLage,dynamischeServicesund dynamischeinhaltezurverfügungzustellen.siekommunizierenuntereinanderübereinevielzahlvonprotokollen wiez.b.http,häufiggenutzteoderauchproprietäre undverhindernso,dassstatischeregelwerkedienutzung solcheranwendungensinnvollsteuernkönnen. EntwicklungvonApplikationen DierapideEntwicklungundAdaptionvonWeb2.0FeaturesauchinEnterpriseApplikationenhatdazugeführt,dass dienutzungvonweb BrowsernalsPlattformbreiteAkzeptanzinsolchenAnwendungengefundenhat.Nochvor wenigenjahrenmachtedieentwicklungvonapplikationenunternehmens spezifischeanwendungenunddamit auchentsprechendeproprietäreprotkollenotwendig diemitstatischenregelwerkenkontrollierbarwaren. Seite 4 von 12

5 NutzungvonApplikationen DasHostingderApplikationenbietetheutzutagevielfältigeMöglichkeiten.UnternehmenkönnendasHostingselbst betreiben,siekönneneinenapplicationserviceprovider(asp)nutzen,virtuelleumgebungenschaffen odereine beliebigekombinationdiesermöglichkeitenzuranwendungbringen.injedemfallwirdeszunehmendschwieriger, ApplikationenzukontrollierenundgutartigeoderschädlicheInhaltezuunterscheiden. DasHTTPProtokollstelltdiegrößteHerausforderungimBereichRegel Durchsetzungund Applikations Kontrolledar.Esrepräsentiert heutebeides den Highway fürunternehmenskritischeanwendungenebensowiedas beliebtestetransportmediumfürvielartenvon AngriffenundMalware.Dieständigwachsende ZahlverbundenerStandorte(Niederlassungen ebensowiemobilegeräte)undderanwender (inkl.partner,kunden,lieferanten,freelancer usw.)sindabhängigvonhttp basierenden Applikationen.DieseAbhängigkeitvonHTTP Trafficermöglichtapplikations basierenden AngriffenklassischeFirewall Mechanismenzu unterlaufen,dadiesenichtinderlagesind, zwischenlegitimenundschädlicheninhalten zuunterscheiden.diegrafikzeigt,dassdas SperrendesPorts80(fürHTTP)nichtmöglich ist,davieleanwendungengenauaufdiesem Wegerstnutzbarsind. DieAuswirkungenfehlenderApplikationskontrolleerstreckensichjedochnichtalleinaufdieMöglichkeit, Unternehmensnetzeanzugreifenbzw.zuinfizieren.NebenderTatsache,dasshierLöcherindieklassischen Schutzmaßnahmengerissenwerden,könnensiesichnachteiligaufdieoperativenAusgabenunddamitaufden Kapitalbedarfauswirken. AnwenderwerdenvonihrerproduktivenTätigkeitabgehalten(ChatroomswieGoogle.Talk,MSN,ISQ,etc.) ZusätzlicheBandbreitewirdverbraucht(BitTorrent,eDonkey,YouTubeusw.,TV Streaming) DasUnternehmenwirdweiterenSicherheits,Zuverlässigkeits undcompliance Risikenausgesetzt (RemoteDesktop,PCAnywhere,VNC) DiefolgendeTabelleillustriert,inwelcherWeiseApplikationen,diein18Kategorienaufgeteiltwurden,das Unternehmensnetzwerkbeeinflussen. Seite 5 von 12

6 Auswirkungen Applikations Kategorie Beispiel Anwendungen Produktivitäts verlust Bandbreiten Verbrauch Sicherheits / Zuverlässigkeits / Compliance Risiko InstantMessaging AIM,Google.Talk,MSN,QQ,Yahoo Ja Peer to Peer(P2P) VoiceoverInternet Protocol(VoIP) FileTransfer Video/Audio Streaming InternetProxy RemoteAccess Connection Spiele WebBrowser Toolbar Datenbanken Web Web Protokoll Befehle BitTorrent,Edonkey,Gnutella,Kazaa, Skype H.245,MGCP,Net2phone,Netmeeting, SIP.TCP FTP,HTTP.Audio,HTTP.EXE,RapidShare, YouSendIt Itunes,Peercast,PPStream,Quicktime, RealPlayer Ghostsurf,Hamachi,HTTP.Tunnel, Tor.Web.Proxy,Ultrasurf Gotomypc,MS.RDP.Request, PCAnywhere,Teamviewer,VNC.Request AIM.Game,KnightOnline,MSN.Game, PartyPoker,Second.Life,WorldofWarcraft Alexa.Toolbar,AOL.Toolbar, Mcafee.SiteAdvisor,MSN.Toolbar, Yahoo.Toolbar DB2,MSSQL,MySQL,Oracle,Postgres, Sybase AIM.Webmail,Gmail,Hotmail, MySpace.Webmail,Yahoo.Webmail Amazon,Ebay,Facebook,Google. Safe.Search.Off,Myspace,Wikipedia FTP.Command,HTTP.Method, IMAP.Command,POP3.Command, SMTP.Command Ja (Voice/Video) Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja InternetProtokoll ICMP,IGMP,IPv6,L2TP,RDP,RSVP Ja NetzwerkDienste LDAP,MSRPC,RADIUS,SSH,SSL,Telnet Ja Enterprise Anwendungen SystemUpdates NetzwerkBackup Centric.CRM,IBM.Lotus.Notes, Salesforce,SugarCRM,Webex.Weboffice Adobe.Update,Apple.MacOS.Update, McAfee.Update,Microsoft.Update, TrendMicro.Update Big.Brother,CA.MQ.Backup,Ibackup, IBM.Tivoli. Storage.Manager,Rsync Ja Ja Ja Ja Anmerkung:WeitereInformationen,inklusiveeinerDatenbankmitApplikations Suchfunktionfindensichunter Seite 6 von 12

7 EinschränkungderAnwenderrechte Unternehmen,diedieBedrohungenundAuswirkungendero.g.Phänomeneerkannthaben,führenmehroder wenigerstrengerichtlinienzurnutzungvonendgerätenund/oderanwendungenein,umdasrisikofürdas Unternehmenzureduzieren.UnglücklicherweisegibtesjedocheineReihevontechnischenundpolitischen Aspekten,diedieEinhaltungsolcherRegelwerkeerschweren. TechnischbetrachtetsindvieleFirewallundIPSSystemenichtinderLage,zuverlässigzwischendenAnwendungen zuunterscheiden,dieüberdashttp Protokollgetunneltwerden.VieledieserApplikationenwurdeninzwischen derartweiterentwickelt,dasssieautomatischbestehendeschutzmaßnahmen(z.b.port Sperren)umgehenkönnen BitTorrentverwendetz.B.Port Hopping,andereApplikationentunnelnanstellevonHTTPviaSSLoderP2P.Web FilterkönnenzwardenZugriffaufbestimmteWebseitenverhindern,nichtjedochdasStartenvonWeb ApplikationenvondiesenSeiten.AußerdemhabenAnwenderinzwischenWegegefunden,WebFilterdurchEinsatz vonproxies,wieetwaghostsurfoderhamachi,zuumgehen. DieseProxieserlaubennichtnuranonymesSurfen,siegestattenauchdenZugriffaufgesperrteWebseiten,überdie zumeistnichtgesperrtenproxy Seiten.UnternehmenmithochsensiblenDatenundProzessen,dieaufhohe VerfügbarkeitundZuverlässigkeitsetzenmüssen,verwendenvielZeitundGelddarauf,dieausgeklügeltenTricks undstrategien,dieinterneit Sicherheitzuumgehen,zuverhindern..DerartigeGegenmaßnahmenverschlingenso Budget,daseigentlichfürdieWeiterentwicklungderIT Infrastrukturgeplantwar undwirkensichoftauchnegativ aufdieproduktivitätderuseraus. InvielenUnternehmenistesnichtohneerheblichenAufwandmöglich,bestehendeArbeitsverträgehinsichtlichder (privaten)nutzungdesinternetswährendderarbeitszeitzuverändern.darüberhinausbelegenstudien,dassdie ProduktivitätvonMitarbeitern,denenInternetzugangauchfürnicht dienstlichezweckezurverfügungsteht, produktiversind,wennsieeine wennauchzeitlichbegrenzte Möglichkeithaben,imInternetzusurfen.InUSA sprichtmanvomsogenanntemworkplaceinternetleisurebrowsing(wilb). InjedemFallstehenIT AdministratorenvordemProblem,BandbreitenachBusinessundNon Business Applikationenvergebenzumüssen waszuunterscheidenohneadäquatemitteljedochoftnichtmöglichist. MehralsnurSecurity:Applikationskontrolle ApplikationskontrolleüberwindetalldieseBeschränkungenundProbleme,indemsieMittelbereitstellt,die ApplikationenerkennenundderenNutzungimDetailkontrollierenkönnen auchdann,wenndiesenon standard PortsverwendenoderübergängigeoderauchwenigergängigeProtokollegetunneltwerden.Diesgeschiehtdurch dieanalysedesapplikations spezifischenpaket VerhaltenssowieeinesumfangreichenProtokoll Decodings.Eine herkömmlichefirewallkontrolliertdendatenstrombasierendaufport bzw.service Kontrollmechanismen. ApplikationskontrollesetztaufdynamischeUntersuchungderDatenundermöglichüberdiesdieAnwendung weitererkontrollen,wieetwabandbreitenvergabeproapplikationoderzeitfensterbzw. kontenfürderen Nutzung.ÜberdieskannsogarinnerhalbvonApplikationeneinTeilderenFunktionalitäteingeschränktwerden,z.B. dienutzungvonfacebook,aberdasunterbindenvonfacebookchatoderdasnutzenvongoogle.docs,aberdas UnterbindenvonGoogle.Talk. Seite 7 von 12

8 ApplikationskontrolleergänztsomitdieFunktionalitätvonFirewall undips Mechanismenumeinegranulare SteuerungvonAnwendungenundProtokollen.SomitwirddiemaximaleNutzbarkeitvonApplikationenbei minimalemrisikoerzielt.derartigeregelnzurnutzungkönnenbisaufanwenderebeneundselbstverständlichauch Geräte oderabteilungs bezogenerstelltwerden. Esistwichtig,ApplikationskontrollenichtalsisoliertenBestandteilderIT Sicherheitzuverstehen,denndiesführtzu einemreaktivenansatzdersecurity Strategie.VielmehrergänztessinnvolldievorhandenenAbwehrmechanismen wiez.b.firewall,vpn,antivirus,ipsundwebfilterundidealerweiseintegriertessichindiese. Unternehmenleidenzunehmendander nichtnurinit Security Umgebungen häufiganzutreffendenvielzu heterogengewachsenenstruktur,dieaufsogenanntenpoint Solutions,alsoNischen Lösungenbasieren.Diese integrierensichnurbedingtodergarnicht,sindaufgrunddervielfaltschwieriginderadministration underhöhen oftunbemerktdiebetriebskosteneinesunternehmensinbeträchtlicherweise.siebeeinflussenoftauchnegativdie Gesamt PerformancedesNetzwerks,dadurchdieseVorgehensweisePaketemehrfachanalysiertwerden oderim schlimmstenfallsogarpaketinformationenfüreinesinnvolleanalysegarnichtmehrzurverfügungstehen. Unternehmenmüssenalsodaraufachten,einevollundnahtlosintegrierteApplikationskontrollezuetablieren,um nichtnurderenumfänglichewirksamkeitsicherzustellen,sondernauchumlaufendeundkünftigekostenfür Betrieb,TroubleshootingundUpdatessogeringwiemöglichzuhalten.DieseStrategiewirdvoneinerGartner Studiegestützt,nachder2010nurnochca.10%allerSecurity BedrohungenNischen Lösungenerfordern verglichenmitfrüherenstudien,diein2005nochca.80%solcherpoint Solutionsalserforderlichbetracheten. AlsBeispielfürdieBedeutungeinerIntegrationvonApplikationskontrolleineinMulti Layer SecuritySystemseien folgendezweiszenarienbeschrieben: ApplikationskontrolleundAntiVirus AuchwennApplikationskontrolleAnwendungenunderkenntundderenNutzungreglementiert,sokönneninfizierte Webseiten,Würmer,dieviaInstantMessaging/Chatübertragenwerden,schädlicheFiles,dieperFileTransferins UnternehmengelangenoderweitereSchwachstellenindenAnwendungenselbstnurdannsinnvollbekämpft werden,wennzusätzlicheinintegriertesantivirus ModuldieseMalwarezuverlässigerkennenkann. ApplikationskontrolleundWebFilter WebFilterstelleneinesinnvolleSchutzmaßnahmefürklassischeunderlaubteWebseitenundderenInhaltedar. Applikationen,dieüberzulässigeWebseitenoderWebProxiesgetunneltoderumgeleitetwerden,könnenjedoch hiernichterkanntwerden dieintegrationmitapplikationskontrolleistunumgänglich. Seite 8 von 12

9 DieFortinetLösung:IntegrierteSicherheitohneKompromisse FortinetbieteteineAlternativezudenübrigenisoliertenLösungsansätzen:DurchdenEinsatzvonFortiGate ApplianceserhaltenUnternehmenintegrierte,umfassendeundhoch performantesecurity,diediekontrolledes gesamtendatenstromsmittelsantivirus,webfilter,ips,firewall,vpn,dlpundsslinspectionebensoübernimmt, wiedenschutzvorungewolltenunddiekontrollevonzulässigenapplikationen unddas,ohnedienetzwerk Performancezubeeinträchtigen.DurchdenEinsatzvonASIC Technologien,alsospeziellenChipsets,die rechenintensiveaufgabendersecurity Moduleübernehmenundsomitdeutlichbeschleunigen,hebensich FortiGate AppliancesvonanderenLösungenab,dieaufmodifiziertenStandard BetriebssystemoderStandard Prozessorenbasieren. DiegesamteintegrierteHardware undsoftware ArchitekturvonFortiGate SystemenwurdespeziellfürhochperformanteContent AnalysenoderfürApplication Level Securityentwickelt,dieMulti Gigabit Performance bereitstellen,wiesieamperimeter,inunternehmens zentralenoderrechenzentrenerforderlichsind. DiebeidenwesentlichenKomponentendieserSeriesind: 1.FortiOS FortiOSistdasmodulareSecurity BetriebssystemallerFortiGate Lösungen.EsstelltnebendeneinzelnenSecurity EnginesSchnittstellenfürdasSystem ManagementsowiezudenvorhandenenProzessoren(ASICs)bereit. UnternehmenhabendiefreieWahl,einzelneSecurity ModulezuaktiverenoderaberdasgesamteFeature Seteiner umfangreichenutm Suitezunutzen.ÜberdieFortiGuard ServiceswerdendieFortiGate SystemeinEchtzeitauf denjeweilsaktuellenstandgebrachtundschützensomitzuverlässigauchgegenneuestebedrohungsszenarien. FortiOS4.2stelltfolgendeSecurity EngineszurVerfügung: Firewall VPN(IPsecundSSL) DynamischesRouting AntiVirus/AntiMalware URL Filter AntiSpam Applikationskontrolle IntrusionPrevention(IPS) DataLossPrevention(DLP) EndpointSecurity(NAC) SSLInspection WirelessController(fürFortiAPWLANAccessPoints) Seite 9 von 12

10 2.FortiASIC FortiASICistdieGrundlagederhochperformantenFortinet Security Technologie.FortiASICsrepräsentiereneine FamilievonanwendungsspezifischenProzessoren,diealsNetzwerk odercontent ProzessorinKooperationmit einemstandard ProzessorrechenintensiveSecurity Services,wieetwaAntiVirusoderIPS,außerordentlich beschleunigen.durchdiesehardware UnterstützungstellenFortiGate LösungenmaximaleÜbertragungsratenbisin denmulti Gigabit BereichzurVerfügung,dieindengrossenUnternehmenbenötigtwerden,umhöchstmögliche SecurityzuetablierenundPerformance Einbrüchezuvermeiden.DurchEinsatzderFortiASICs,diemitder patentiertenfortinetcontentpatternrecognitionlanguage(cprl)arbeiten,stehenunabhängigvomeinsatznur einesoderallersecurity Services,jederzeitausreichendeLeistungsreservenzurVerfügung. FortiOS4.0.Applikationskontrolle:SecurityPLUS FortinetFortiOS4.0.istdieGrundlageallerFunktionenderFortiGate Familie,angefangenvonKernel Funktionenbis hinzuumfangreichensecurity Processing FeatureswieApplikationskontrolle.WienahezualleübrigenSecurity FunktionennutztauchApplikationskontrolledieschonlangevorhandenenFortiOSFeatureswieetwadieIPS Scan EngineundIPS SignaturenoderdenProxy Support.Applikations kontrolleergänztdasfortiosumeinedynamische ApplicationIdentificationEngine,dieAnwendungenanhandihresVerhaltenserkennt.SomitistdieMöglichkeitdes SchutzesgegenApplikations Schwachstellenundplattform unabhängigeangriffenebensogewährleistet,wiedie Abwehrvonplattform spezifischenbedrohungen,gegendietypischerweiseips Mechanismengreifen. FolgendeApplikationskontroll FunktionensindabFortiOS4.0inallenFortiGatesintegriert: Port UnabhängigeErkennung:DieErkennungvonAnwendungen,diesichnichtderStandard Portsbedienen (z.b.httpport80odersslport443)odersslmssgqdatenbanken,dienichtport1443nutzen. ErkennungvonTunneling:ErkennungvonApplikationen,dieandereAnwendungenalsTunnelbenutzen,z.B. BitTorrentoderSkypeviaHTTP. FortiGateApplikations Datenbank:Eineinderzeit18KategoriengegliederteDatenbankvonz.Zt.1100 Applikationen,diedynamischüberFortiGuard Servicesaktualisiertwird. GranulareKontrolle:ErstellungvonRegelwerkenfürdieNutzungvonApplikationenbisaufUser ID,Abteilung odergeräte Typ. KundenspezifischeAnpassung:JenachRegelwerk,kannfürbestimmteUser/GruppendasApplikations VerhaltensangepasstwerdenunddieNutzungunddieEigenschaftenvonAnwendungendefiniertwerden. Dazuzählen:Blockieren,Erlauben,Bandbreiten Management,SperreneinzelnerBefehle,wiez.BPUTbeiFTP,. FürbestimmteServiceskönnenEinschränkungenfestgelegtwerden;FileTransferinInstantMessaging,oder z.b.facebookohnechat. Seite 10 von 12

11 EinfachstesManagement:DurchIntegrationindasFortiOSManagementInterfacebestehtdieMöglichkeitder KombinationvonPoliciesüberEngines(FW,VPN,IPS,AVusw.)hinweg. FlexiblesundumfangreichesReporting:MitHilfedesFortiAnalyzersAuswertungderNutzung(Art,Dauer,User) vonapplikationen;standard Reports,dieauchfürAuditsnutzbarsindundkontinuierlicheundautomatisierte AnaylsedesApplikations Verhaltens Fazit DasbreiteSpektrumvonApplikationen,wieesheutzutageinUnternehmenanzutreffenist,stellteinewesentliche HerausforderungfürdieDurchsetzungvonSecurity Regelwerkendar.KlassischeSecurity MechanismenwieFirewall oderwebfilteralleingenügennicht,umdiedynamischenundmulti protokollbasierendenapplikationensicherzu kontrollierenundzwischenerlaubtenundschädlicheninhalten,diedieseaustauschenundübertragen,zu unterscheiden.ungewollteoderschadhafteapplikationenführenüberdieszueinerminderungderproduktivität undübermässigembandbreitenverbrauchsowiezuinstabilensystemen,prozessenundendgeräten undoftauch zucompliance Problemen. UnternehmenbenötigenMulti LayerSecurity FunktionenwieAntiVirus/AntiMalware,IPS,WebFilterund Applikations Kontrolle,umkomplementäreundsichgegenseitig überlappende Schutzebenenwirksamgegendie vonapplikationenausgehendenbedrohungeneinzusetzen.dienahtloseundeffektiveintegrationdieser Sicherheits ModuleistnurinnerhalbeinereinzigenPlattformsinnvollmöglich,dieüberdiesnochdieKostenfürden BetriebsenktundFehl BedienungenoderunsinnigeRegelwerkeübervielePlattformenhinwegvermeidenhilft. FortinetsFamilievonFortiGate AppliancesträgtdiesenAnforderungeninhöchstemMaßeRechnung,indemsie basierendaufeinemdediziertensecurity Betriebssystem(FortiOS)undunterstütztvonanwendungsspezifischen Prozessoren(FortiASICs)höchsteundgranularkonfigurierbareSicherheitbeihöchsterPerformancebereitstellt. SecurityohneKompromisse! Seite 11 von 12

12 Copyright 2010Fortinet,Inc.Allrightsreserved.Fortinet,FortiGate,andFortiGuard,areregisteredtrademarksofFortinet,Inc.,andotherFortinetnames hereinmayalsobetrademarksoffortinet.allotherproductorcompanynamesmaybetrademarksoftheirrespectiveowners.performancemetricscontained hereinwereattainedininternallabtestsunderidealconditions.networkvariables,differentnetworkenvironmentsandotherconditionsmayaffect performanceresults,andfortinetdisclaimsallwarranties,whetherexpressorimplied,excepttotheextentfortinetentersabindingcontractwithapurchaser thatexpresslywarrantsthattheidentifiedproductwillperformaccordingtotheperformancemetricsherein.forabsoluteclarity,anysuchwarrantywillbe limitedtoperformanceinthesameidealconditionsasinfortinet sinternallabtests.fortinetdisclaimsinfullanyguarantees.fortinetreservestherightto change,modify,transfer,orotherwiserevisethispublicationwithoutnotice,andthemostcurrentversionofthepublicationshallbeapplicable. CertainFortinetproductsarelicensedunderU.S.PatentNo.5,623,600.

MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER. Sicher sein! -

MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER. Sicher sein! - MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER Sicher sein! - Inhaltsverzeichnis Management Summary....................................................................... 3 Die Applikatonen-

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

BYOD!!ABER!SICHER!!!

BYOD!!ABER!SICHER!!! BYOD ABERSICHER SOLUTIONGUIDE Wegezueinersicheren BringYourOwnDevice Umgebung Sichersein+ FORTINET BYOD abersicher 04/2013 ManagementSummary Bring&Your&Own&Device&(BYOD)&schickt&sich&an,&eine&weitere&Schlacht&im&ständigen&Krieg&zwischen&Security&und&

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Durchschnitts- Grenz- Solidaritäts- Gesamt Durchschn.- Grenz- Einkommen Steuer steuersatz zuschlag KiSt 9% Steuer

Durchschnitts- Grenz- Solidaritäts- Gesamt Durchschn.- Grenz- Einkommen Steuer steuersatz zuschlag KiSt 9% Steuer 16.000,00-0% 0% - - - 0% 0% 16.100,00 12,00 0% 12% - 1,08 13,08 0% 13% 16.200,00 26,00 0% 14% - 2,34 28,34 0% 15% 16.300,00 40,00 0% 14% - 3,60 43,60 0% 15% 16.400,00 54,00 0% 14% - 4,86 58,86 0% 15% 16.500,00

Mehr

Ergebnisse von Kontrollen der amtlichen Lebensmittelüberwachung

Ergebnisse von Kontrollen der amtlichen Lebensmittelüberwachung Seite 1 von 18 Seite 2 von 18 Seite 3 von 18 Seite 4 von 18 Seite 5 von 18 Seite 6 von 18 Seite 7 von 18 Seite 8 von 18 Seite 9 von 18 Seite 10 von 18 Seite 11 von 18 Seite 12 von 18 Seite 13 von 18 Seite

Mehr

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server Einsatz von Applikationsservern Untersucht am Beispiel des Sybase Enterprise Application Server Architektur von Datenbanksystemen Client / Server Modell (2 Schichten Modell) Benutzerschnittstelle Präsentationslogik

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

Sophos Enterprise Console

Sophos Enterprise Console Endpoint Web Control Produktversion: 5.5 Inhalt Endpoint Web Control...1 Enterprise Console...2 Enterprise Console und Web Appliance...3 Enterprise Console und Web Appliance ohne LiveConnect... 3 Enterprise

Mehr

Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation

Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation AT:net Info Day Wien 17.12.2008 Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation Christian Moser, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale

Mehr

PRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH

PRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH PRÄSENTATION Das veränderte Referent Folien Chart 4 Port 25 Port 80 Port 443 Folien Chart 5 Port 25 Port 80 Port 443 Folien Chart 6 Personalabteilung Buchhaltung Marketing Folien Chart 8 Palo Alto + Application

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende

Mehr

Detaillierte Ergebnispräsentation der durchgeführten Firewall-Lasttests

Detaillierte Ergebnispräsentation der durchgeführten Firewall-Lasttests Detaillierte Ergebnispräsentation der durchgeführten Firewall-Lasttests Eldad Zack, European Advanced Networking Test Center Sven Schindler, Beuth Hochschule 12. Juni 2013 Agenda Test Setup Erwartungen

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Ralph Skoruppa, Head of Sales Prioritäten eines CEO! PRIO: Steigerung des Umsatzes und des Gewinns!

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.

secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet. secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.com Übersicht Aktuelle Angriffe auf Web-Anwendungen Grenzen heutiger Schutzstrategien

Mehr

Oracle System Application Management in a Nutshell

Oracle System Application Management in a Nutshell Oracle System Application Management in a Nutshell Maik Sandmann Principal Sales Consultant - Oracle Global Technology - EMEA Oracle Enterprise Manager Top-Down Application Management

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Event Internet Services

Event Internet Services Swisscom Event & Media Solutions Event Internet Services Verbinden Sie Ihren Event mit der digitalen Welt! Wir sind die Experten für die Vernetzung von Veranstaltungen und bieten für sämtliche Bedürfnisse

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

escan Vergleich (Enterprise, Corporate, SMB, SOHO)

escan Vergleich (Enterprise, Corporate, SMB, SOHO) Vergleich (,, SMB, SOHO) Version ES-ECSS-111213 Feature Proaktiver Schutz Echtzeit AV-Scannen Winsock Layer Schutz Fortschrittliche proaktive Erkennung Spyware, KeyLogger, Rootkit Blocker Echtzeit Dateimonitor

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

Service Level Management mit dem Oracle Enterprise Manager 10g DOAG SIG Fusion Middleware

Service Level Management mit dem Oracle Enterprise Manager 10g DOAG SIG Fusion Middleware Service Level Management mit dem Oracle Enterprise Manager 10g DOAG SIG Fusion Middleware 16.09.2008 Thomas Robert Senior Principal Sales Consultant Oracle Germany thomas.robert@oracle.com

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

REALNETWORKS. RealNetworks / heureka

REALNETWORKS. RealNetworks / heureka RealNetworks / heureka RealOne Enterprise Desktop / Desktop Manager Einführung Streaming Media im Unternehmen mit RealOne Was ist das RealOne Enterprise Desktop? Was ist der RealOne Desktop Manager? Praxis

Mehr

Mainsaver Anwendung auf mobilen Geräten. Steve Unger

Mainsaver Anwendung auf mobilen Geräten. Steve Unger Mainsaver Anwendung auf mobilen Geräten Steve Unger Agenda Agenda -Warum mobil arbeiten -Die Mobile Welt -Web Apps -MobileMainsaver 3.0 - Ausblick Warum mobil arbeiten Nutzen Globale Verfügbarkeit von

Mehr

Office Line Lohn Compact

Office Line Lohn Compact Office Line Lohn Compact Systemanforderungen Sage Software GmbH 2009 Systemanforderungen Office Line Lohn Compact Allgemeines Office Line Lohn Compact ist als Client-Server-Anwendung konzipiert. Die folgenden

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation 2017 Allgemeine Firmenpräsentation Inhalt GORDION / IT-Union Marktaufstellung / Schwerpunkte Referenzen und Projektberichte Lösung:

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Unified-Threat- Management. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3531 Juli 2014. Studerus AG

Unified-Threat- Management. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3531 Juli 2014. Studerus AG Unified-Threat- Management ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3531 Juli 2014 Studerus AG UNIFIED-THREAT-MANAGEMENT Registrierung der USG Um UTM-Dienste zu aktivieren, muss

Mehr

Erkennungen im WebGuard

Erkennungen im WebGuard #Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...

Mehr

Echtzeitanalysen aus Perspektive der Endanwender

Echtzeitanalysen aus Perspektive der Endanwender Echtzeitanalysen aus Perspektive der Endanwender Ulrich Zeh Nexthink S.A. Country Mgr. Deutschland Jörg Dannenberg Adiccon GmbH Geschäftsführer Konzeptionelle Abbildung eines IT-Service IT-Service Backup

Mehr

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick ConSol*CM basiert auf einer Java EE Web-Architektur, bestehend aus den folgenden Kern-Komponenten: JEE Application Server für die

Mehr

FTTH Schlagwort oder Realität? Beat Kindlimann, El. Ing. HTL/STV Leiter Marketing & Technik Reichle & De-Massari Schweiz AG

FTTH Schlagwort oder Realität? Beat Kindlimann, El. Ing. HTL/STV Leiter Marketing & Technik Reichle & De-Massari Schweiz AG FTTH Schlagwort oder Realität? Beat Kindlimann, El. Ing. HTL/STV Leiter Marketing & Technik Reichle & De-Massari Schweiz AG Intelligente Hausvernetzung heute und in Zukunft FttH Schlagwort oder Realität?

Mehr

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag

Mehr

Björn Heinemann Leiter Entwicklung Energiewirtschaft

Björn Heinemann Leiter Entwicklung Energiewirtschaft Björn Heinemann Leiter Entwicklung Energiewirtschaft Basis eclipse RCP eclipse platform project als Basis mit frameworks und services RCP Rich Client Platform zur Umsetzung einer Anwendung mit Benutzeroberfläche

Mehr

Switching. Die 1. Klasse hat jetzt die Preise gesenkt!

Switching. Die 1. Klasse hat jetzt die Preise gesenkt! Bei mehr Leistung und gleichem Komfort Cisco Catalyst 2950 große Performance, mit noch mehr Security-Funktionen, private VLAN und 802.1x, mehr Speicher und kostenlosen Software-Updates. Zum kleinen Preis

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions

software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions Vom OLAP-Tool zur einheitlichen BPM Lösung BI orientiert sich am Business

Mehr

Business Continuity Management

Business Continuity Management Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse

Mehr

Rightsourcing im Spitalverbund, zentrale und dezentrale Infrastruktur optimal eingesetzt. Stephan Nüssli, Leiter Business Development, Logicare AG

Rightsourcing im Spitalverbund, zentrale und dezentrale Infrastruktur optimal eingesetzt. Stephan Nüssli, Leiter Business Development, Logicare AG Rightsourcing im Spitalverbund, zentrale und dezentrale Infrastruktur optimal eingesetzt Stephan Nüssli, Leiter Business Development, Logicare AG Inhalt Rightsourcing - Outsourcing Vier Spitäler legen

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services TelekomCloud Business Marketplace Easy-to-Partner Programm Telekom Cloud Services Kundenvorteile Partner Lösungen abgesichert und integriert in die TelekomCloud Portal und Anwendungen werden in Rechenzentren

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

APEX und Workflows: Spaghetticode oder Integration. Sven Böttcher. Consultant, Apps Associates GmbH

APEX und Workflows: Spaghetticode oder Integration. Sven Böttcher. Consultant, Apps Associates GmbH APEX und Workflows: Spaghetticode oder Integration Sven Böttcher Consultant, Apps Associates GmbH Apps Associates Apps Associates gegründet 2002 in Boston (HQ) seit 2003 GDC in Hyderabad seit 2006 in Dortmund

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

mva internet services

mva internet services SICHERHEITSRICHTLINIEN UND -SERVICES SOWIE SERVICE LEVEL AGREEMENT MvA Managed Server / MvA Server / MvA Serverhousing / MvA Cloud Services / MvA VirtualServer Stand: Ende September 2016 v0.4. Sicherheitsrichtlinien

Mehr

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff

Mehr

Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014. Audit-Methodik für Installationen von Industrial Control Systems (ICS)

Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014. Audit-Methodik für Installationen von Industrial Control Systems (ICS) Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014 Audit-Methodik für Installationen von Industrial Control Systems (ICS) Referent Mario Corosidis Mario.corosidis@admeritia.de +49 2173 20363-0 +49 162 2414692

Mehr

IPv6 kurz vor der Einführung Was ist tun?

IPv6 kurz vor der Einführung Was ist tun? IPv6 kurz vor der Einführung Was ist tun? Daniel Jossen Nebenamtlicher Dozent CAS T direkt +41 79 623 36 92 daniel.jossen@amanox.ch Horw 03.05.2011 Die letzten freien IPv4 Adressen wurden vergeben! - Historisches

Mehr

Profil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer)

Profil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer) Rouven Hausner Consultant/ Trainer MCT (Microsoft Certified Trainer) MCSE 2000/2003: Messaging (Microsoft Certified Systems Engineer) MCSA 2000/2003: Messaging (Microsoft Certified Systems Administrator)

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Step Ahead AG Die benannten Hardware- und Systemvoraussetzungen stellen eine von der Step Ahead AG unterstützte Umgebung dar, in der die Steps Business Solution 2017.0 getestet und lauffähig ist. Bei Abweichungen

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Mobile BI and the Cloud

Mobile BI and the Cloud Mobile BI and the Cloud CeBIT 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Mobile BI and the Cloud Evolution von Business Intelligence Cloud Computing: auf das Cloud-Modell

Mehr

Entwicklung eines Abrechnungsmodells für SAP-Business-Information-Warehouse-Systeme

Entwicklung eines Abrechnungsmodells für SAP-Business-Information-Warehouse-Systeme FHDW-Schriftenreihe Band 4/2002 Stefan Nieland, Mathias Pöhling Entwicklung eines Abrechnungsmodells für SAP-Business-Information-Warehouse-Systeme. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek -

Mehr

Installations Anleitung publiplan V4

Installations Anleitung publiplan V4 Installations Anleitung publiplan V4 Dok.-Nr: 71794 Version: 2.0 Datum: 01.07.2010 Status: In Bearbeitung Klassifizierung: Unklassifiziert Autor: Remo Marti / publisuisse SA Verteiler: Alle publiplan online

Mehr

HP Adaptive Infrastructure

HP Adaptive Infrastructure HP Adaptive Infrastructure Das Datacenter der nächsten Generation Conny Schneider Direktorin Marketing Deutschland Technology Solutions Group 2006 Hewlett-Packard Development Company, L.P. 1The information

Mehr

PRÄSENTATION Managed Security / Cloud -Services

PRÄSENTATION Managed Security / Cloud -Services PRÄSENTATION Managed Security / Cloud -Services Referent Ferdinand Magellan Folien Chart 2 Kernkompetenzen Folien Chart 3 IP-Networking Analyse, Planung, Realisierung und Betrieb in den Bereichen -Switching

Mehr

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Big Data Informationen neu gelebt

Big Data Informationen neu gelebt Seminarunterlage Version: 1.01 Copyright Version 1.01 vom 21. Mai 2015 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH Autonomic Computing Veronica Garcia, Lukas Knauer, Christopher Suter 18. Mai 2006 Seminar Communication Systems IFI, UniZH Agenda Warum Autonomic Computing? Was ist Autonomic Computing? Level der Evolution

Mehr

System i Monitoring & Automation

System i Monitoring & Automation System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel

Mehr

Exchange Server 2007 im Überblick

Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technologieberater Developer Platform & Strategy Group Microsoft Deutschland GmbH Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Firewall für LAN und DMZ einstellen

Firewall für LAN und DMZ einstellen Firewall für LAN und DMZ einstellen Dokument-ID Firewall für LAN und DMZ einstellen Version 2.0 Status Final Ausgabedatum 10.2016 1 Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzung/Einschränkungen

Mehr

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis

Mehr

IP-Gateway. Internet-Partner der Wirtschaft. Der Wachschutz für Ihr

IP-Gateway. Internet-Partner der Wirtschaft. Der Wachschutz für Ihr IP-Gateway Der Wachschutz für Ihr Netzwerk Der Vorfilm... Es sollte schon passen... Ihr Business Unser Service Spezialisiert auf Vielseitigkeit Medienkompetenz Bewährte Technik Verlässlichkeit Neue Gedanken

Mehr

»Selbst denkende«management-werkzeuge für die virtuelle Welt

»Selbst denkende«management-werkzeuge für die virtuelle Welt »Selbst denkende«management-werkzeuge für die virtuelle Welt André M. Braun Team Lead Sales Germany EMC IONIX 2 Dinge werden komplexer! Junkers G38 grösstes Land Verkehrsflugzeug seiner Zeit 3 Dinge werden

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen?

Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen? Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen? Stefan Ehmann Bedeutung von E-Mails E-Mail hat sich zu einem zentralen Element der Unternehmens Kommunikation entwickelt

Mehr

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus

Mehr