TMG Replacement Guide

Größe: px
Ab Seite anzeigen:

Download "TMG Replacement Guide"

Transkript

1 TMG Replacement Guide Wechseln Sie ganz einfach von Microsofts Forefront Threat Management Gateway zum Sophos Unified Threat Management Autoren: Chris McCormack, Senior Product Marketing Manager, und Angelo Comazzetto, UTM Product Manager In einer Zeit, in der Hacker und Cyberkriminelle so aktiv sind wie nie zuvor, hat Microsoft beschlossen, sein Forefront Threat Management Gateway (TMG) einzustellen. Auf dem Markt sind viele Firewall-Lösungen erhältlich, die angeblich eine adäquate Alternative darstellen. Sie sollten diese Lösungen und ihre jeweiligen Funktionen jedoch genau unter die Lupe nehmen, wenn Sie nach einem geeigneten Ersatz für TMG suchen. In unserem TMG Replacement Guide stellen wir Ihnen zunächst die Hauptfunktionen von Microsoft TMG vor. Anschließend zeigen wir Ihnen, wie Sie ganz einfach von Microsoft TMG zu Sophos UTM wechseln können und dadurch sogar einen noch besseren Netzwerkschutz erhalten als vorher.

2 Einfache Lizenzierung und Bereitstellung Wenn Sie nach einem geeigneten Nachfolgeprodukt für TMG suchen, sollten Sie die verschiedenen Lizenzierungsmodelle und Bereitstellungsoptionen, die angeboten werden, genau vergleichen. Prüfen Sie genau, welche Produkte Sie benötigen, um TMG effektiv zu ersetzen. Denn die einzelnen Lösungen unterscheiden sich in den Bereitstellungsoptionen und den verfügbaren Funktionen bei verschiedenen Modellen. Einige Anbieter versuchen, die Verkaufszahlen ihrer teuren Firewall-Lösungen anzukurbeln, indem sie erweiterte Funktionen nur in diesen teuren Lösungen anbieten. Außerdem ist bei einigen Anbietern die Bereitstellung nur als Hardware oder Software möglich, oder es gibt nur eingeschränkten oder gar keinen Support für Hyper-V. Wenn Sie sich für eine neue Lösung entscheiden, sollten Sie sichergehen, dass diese nicht nur Ihren heutigen Anforderungen gerecht wird, sondern auch in Zukunft Ihre Anforderungen erfüllen kann. Das oberste Ziel bei Sophos ist es, Sicherheitslösungen so einfach wie möglich zu gestalten vom Kauf über die Bereitstellung bis hin zur Verwaltung. Sie wählen einfach das Modell, das die für Ihre Netzwerkgröße erforderliche Leistung erbringt: Danach müssen Sie nur noch Ihre FullGuard-Lizenz aktivieren und erhalten damit alle Schutzoptionen, die Sie benötigen mit einer einzigen Lizenz. Sophos UTM ersetzt TMG nicht nur, sondern bietet zahlreiche neue Vorteile, mit denen Sie die Sicherheit Ihres Unternehmens erhöhen können. 1 Sophos UTM ist in der IT-Sicherheitsbranche einzigartig: Überzeugen Sie sich selbst. Von allen derzeit erhältlichen Produkten bietet Ihnen Sophos UTM die meisten Bereitstellungsoptionen. Sie können für die Bereitstellung aus unserem umfangreichen Angebot dedizierter Security Appliances wählen. Alternativ können Sie Sophos UTM auch auf Ihrer eigenen Hardware bereitstellen, z. B. auf dem Server, den Sie schon für Microsoft TMG verwendet haben. Wenn Sie Ihre TMG-Hardware jetzt noch nicht anderweitig verwenden möchten, können Sie Sophos UTM zunächst auf einer beliebigen virtuellen Plattform (z. B. Microsoft Hyper-V) ausführen. Auch mit dieser Option können Sie alle Funktionen der UTM uneingeschränkt nutzen. Sophos UTMs lassen sich außerdem problemlos in der Virtual Private Cloud von Amazon bereitstellen. So können Sie den Wechsel zu einer virtuellen Appliance in Ihrem eigenen Tempo nach und nach vornehmen und es fallen nicht mit einem Mal direkt hohe Kosten an. Unser interaktiver Assistent ist dem TMG-Assistenten sehr ähnlich und macht die Erstkonfiguration zum Kinderspiel. Wählen Sie die Art der Bereitstellung Hardware Virtuell Software Cloud-Appliances Zur Verfügung steht eine Vielzahl an Hardware-Appliance-Modellen. Alle Funktionen sind in allen Modellen verfügbar. So ist für jedes Unternehmen das passende Modell dabei. Sophos UTMs sind in virtuellen Microsoft Hyper-V-, KVM-, VMwareund Citrix-Umgebungen einsetzbar, so dass sich Ihre Investitionen in die Virtualisierung bestens bezahlt machen. Die Sophos UTM ist auch als Software-Appliance erhältlich. Diese kann ganz einfach auf dem Server installiert werden, den Sie momentan für TMG nutzen. Somit fallen keine zusätzlichen Kosten für neue Hardware an. Über Amazon Virtual Private Cloud (VPC) lässt sich die Appliance auch in der Cloud betreiben. Alternativ können Sie den Amazon VPC Connector auf der UTM verwenden und darüber sicher und zuverlässig auf Ihre Amazon-gehosteten Ressourcen zugreifen. 1

3 Sichere Firewall, intuitive Verwaltung Das Herzstück jeder sicheren Gateway-Lösung ist die Firewall. Diese war eine der Hauptstärken von TMG. Bei der Wahl eines neuen Anbieters sollten Sie sicherstellen, dass Sie eine bewährte, zuverlässige Lösung erhalten, die von einer robusten Netzwerksicherheitstechnik unterstützt wird. Ebenfalls darauf achten sollten Sie, dass die neue Lösung genauso einfach zu verwalten ist wie TMG oder sogar noch einfacher. Geben Sie sich nicht mit umständlichen Verwaltungskonsolen zufrieden, bei denen Sie jedes Mal ins Handbuch schauen müssen, wenn Sie eine Änderung vornehmen möchten. Wie Sie bei TMG vielleicht festgestellt haben, sind nach einiger Zeit Tausende von Regeln vorhanden, mit denen es schwierig ist, die Konfiguration zu überprüfen und Ihr System zu sichern. Mit der Sophos UTM machen Sie dem Regel-Wirrwarr schnell und elegant ein Ende. Unsere UTM verfügt über eine objektbasierte Benutzeroberfläche, auf der Sie für alle Bereiche der Installation ganz einfach Änderungen vornehmen können. Sie können Regelgruppen bilden, die mehrere Quellen und Ziele haben. Außerdem können Sie Regeln erstellen, die sich an veränderliche Netzwerkbedingungen anpassen lassen, damit Sie sicher sein können, dass Ihre Konnektivität weiterhin gegeben ist. So benötigen Sie insgesamt wesentlich weniger Regeln und können diese viel leichter verwalten. Die Benutzeroberfläche der Sophos UTM- Firewall gleicht in weiten Teilen der von TMG, sodass Ihnen viele Optionen bereits vertraut sein werden. 2 Getreu unserem Wahlspruch Security made simple Sicherheit leicht gemacht konzentrieren wir uns stets darauf, Sicherheit einfacher zu gestalten, ohne dabei Abstriche bei Funktionen oder Flexibilität zu machen. Mit uns steht Ihnen ein erfahrener Anbieter zur Seite, der seit 25 Jahren Sicherheitslösungen für Unternehmen entwickelt. Die Sophos UTM Firewall ist nicht nur leistungsstark, sondern bietet außerdem zahlreiche Konfigurationsoptionen und eine intuitive Verwaltung. Die Handhabung der Sophos UTM Firewall-Regeln ist für TMG-Administratoren kein Problem. Mit der praktischen objektbasierten Benutzeroberfläche lassen sich die Regeln noch einfacher verwalten. 2

4 Starke Leistung, umfangreicher Schutz TMG bietet eine Reihe von Optionen für die IPS-, Web- und Protokollfilter. Die IPS-Optionen von TMG decken eine Vielzahl gängiger Angriffe ab, die Web-Malware-Filter scannen den Internet-Verkehr auf bekannte Viren- und Malware-Signaturen. Gelegentliche Updates gibt es je nach Bedarf. Auf diese Weise arbeiten die meisten gängigen Sicherheitslösungen. Leider ist diese Strategie aber oft nicht geeignet gegen Bedrohungen, die Verschleierungstechniken und Polymorphismen nutzen und diese bei jedem Vorfall bzw. jeder Anfrage ändern. Wenn Sie sich nach Alternativen für TMG umsehen, sollten Sie nicht nur auf die einfache Checkliste der Filteroptionen achten, die Ihnen die Anbieter vorlegen. Erkundigen Sie sich stattdessen genau nach der Leistungsfähigkeit und dem Umfang der Scans, die durchgeführt werden. Nutzen Sie den Wechsel als Chance, eine neue Lösung zu finden, die noch besser ist als TMG und den Datenverkehr in Echtzeit mit Tausenden von Mustern abgleicht. Außerdem sollten Sie unbedingt in Erfahrung bringen, woher die Anbieter ihre Daten zu neuen Bedrohungen erhalten und wie oft diese Daten aktualisiert werden. Sophos verfügt mit den SophosLabs über ein eigenes, weltweites Netzwerk von Experten und kann daher eine Rund-um-die-Uhr-Bedrohungsanalyse bieten. Unsere Experten überwachen ununterbrochen IPS, schädliche Webseiten, Internet-Malware und Spam, liefern App Control und vieles mehr und stellen kontinuierlich aktualisierte Daten zur Verfügung. Die SophosLabs verfolgen globale Ausgabemuster und aktualisieren Ihre UTM in Echtzeit über die Cloud. So können Sie immer sicher sein, dass Ihr Netzwerkschutz auf dem neuesten Stand ist ganz automatisch, ohne dass Sie etwas tun müssen. Außerdem haben Sie mit einer Sophos UTM wesentlich mehr Möglichkeiten, Ihr Netzwerk gegen Bedrohungen abzuschirmen als mit TMG. So können Sie z. B. den Datenverkehr mit Ländern blockieren, mit denen Sie nicht kommunizieren möchten. Auf diese Weise verringert sich Ihre Angriffsfläche deutlich. Der Web-Schutz, den TMG bietet, lässt sich mit einer Sophos UTM ganz einfach verbessern. Die Sophos UTM lässt sich direkt in Ihren bestehenden Active Directory-Server integrieren. Dadurch können Sie ohne Konvertierung oder Konfigurationsänderungen Richtlinien auf Ihre bestehenden Benutzer und Gruppen anwenden. Dank vollständigem Support für Single Sign-On (SSO) sind Ihre Benutzer binnen weniger Minuten rundum geschützt. Die Benutzeroberfläche (der Sophos UTM) funktioniert einfach. In Bezug auf die Bedienerfreundlichkeit könnte sie TMG sogar den Rang ablaufen. 3 Mit Sophos UTM können Sie Länder auswählen, für die Sie jeglichen Datenverkehr blockieren möchten, und können so Ihre Angriffsfläche deutlich verringern. 3

5 Bei Sophos UTM lassen sich wesentlich mehr unterschiedliche Berechtigungen einstellen als bei TMG. So können Sie den Schutz ganz individuell anpassen, beispielsweise bei der: Überwachung und Steuerung von Webanwendungen in Echtzeit. Schnelles Ändern von Konfigurationen und Blockieren oder Einschränken von Datenverkehr mithilfe detaillierter Muster. So können Sie z. B. den Facebook-Chat deaktivieren, Facebook-Statusmeldungen aber weiterhin zulassen, oder den YouTube-Datenverkehr begrenzen. Verwaltung des Zugriffs auf Webseiten. Wählen Sie aus über 100 Kategorien, maximieren Sie die Produktivität und kontrollieren Sie den Zugriff auf unangemessene Webseiten. Durchsetzung der Safe-Search-Funktionen großer Suchmaschinen ohne jegliche Änderung an Ihren Client-Browsern. Sophos UTM bietet über 100 Kategorien für die Zugriffskontrolle auf unangemessene Webseiten. 4

6 Erweitertes VPN für einfachen Remotezugriff Mit TMG können Sie einfache Site-to-Site-VPN-Tunnel erstellen und die Verbindung von Remotebenutzern über zwei herkömmliche Technologien (PPTP und IPSEC) ermöglichen. Nutzen Sie den Wechsel als Chance, weitaus einfachere und flexiblere VPN-Lösungen in Betracht zu ziehen, die heute zur Verfügung stehen. Sophos UTM bietet Ihnen eine umfassende Palette an Optionen, die all Ihre Anforderungen erfüllen. Damit verbinden Sie modernste Geräte von überall auf der Welt mit Ihrem Netzwerk. Site-to-Site-Verbindungen lassen sich ganz einfach mittels herkömmlichem IPSec oder über eine SSL-basierte Tunnel-Engine herstellen, die auch in Umgebungen funktioniert, in denen IPSec blockiert ist. Darüber hinaus sorgt unser einzigartiges Layer- 2-VPN für eine enge Anbindung Ihrer Niederlassungen und ermöglicht die Kommunikation über Dienste wie DHCP eine Option, die bei TMG nicht vorhanden ist. Remotebenutzer können sich über integrierte Clients auf ihren mobilen Geräten anmelden. Zudem haben sie bei der Verbindung ihrer Windows-, Mac- und Linux-Laptops die Wahl zwischen fünf verschiedenen Technologien darunter befindet sich auch ein vollständig browserbasiertes HTML5-VPN, das gar keinen Client benötigt. Sophos bietet darüber hinaus zahlreiche leistungsstarke VPN-Tools, die sich leicht verwalten lassen. Sophos UTM unterstützt so ziemlich alle aktuellen VPN- Technologien... Eine einfachere Methode zur Konfiguration von Standort- zu-standort- Verbindungen ist mir bislang nicht untergekommen. Respekt an Sophos für diese Meisterleistung. 3 Site-to-Site-Verbindungen lassen sich ganz einfach über herkömmliches IPSec oder über eine SSL-basierte Tunnel-Engine herstellen. 5

7 Web Application Firewall und Robust Reverse- Proxy Unverzichtbare Schlüsselkomponenten von TMG sind Reverse-Proxy- und Web Application Firewall-Funktionen, die Ihre nach außen gerichteten Server und Ressourcen vor Angriffen schützen. Ersatzlösungen für TMG müssen Ihren Remotebenutzern ermöglichen, mit wichtigen Unternehmensressourcen wie Exchange oder SharePoint zu kommunizieren. Außerdem müssen Funktionen wie SSL-Verschiebung und Sicherheitsfunktionen für Datenbankfelder, Formulare und Cookies verfügbar sein. Sophos UTM ersetzt den Reverse-Proxy von TMG und ermöglicht Ihnen, mehrere Schutzschichten um Ihre Webserver-Anwendungen zu legen, damit diese vor Hackern und anderen Bedrohungen geschützt sind. Unsere Web Server Security bietet Virenscans und unterbindet SQL-Injection- sowie Cross-Site-Scripting-Angriffe, so dass Sie kein Experte im Bereich Datenbank- und Server-Härtung sein müssen, um sich effektiv zu schützen. Selbstverständlich können Ihre Clients über Outlook Anywhere mit Servern kommunizieren, und es ist problemlos möglich, die Anmeldeseite für Outlook Web Access nur für sicher verbundene Clients verfügbar zu machen. Der Reverse-Proxy ist außerdem mit Funktionen zur SSL-Verschiebung, einem Pfadsystem für dynamisches Whitelisting namens URL Hardening sowie mit Sicherheitsfunktionen für Cookies und Formulare ausgestattet. Sophos UTM beinhaltet einen stabilen Reverse-Proxy zum Schutz Ihrer Server vor Angriffen und schädlichem Verhalten. 6

8 Vollständiges On-Box-Reporting und dynamische Überwachung In TMG-Reports fehlen hilfreiche Drill-Down-, Filter- und Anpassungsfunktionen. Mit einer Reihe von Drittanbieter-Add-Ons hat man versucht, diese Mängel auszugleichen. Wenn Sie nach einer Ersatzlösung für TMG Ausschau halten, sollten Sie sich im Vorfeld vergewissern, dass diese nicht dieselben Schwächen aufweist. Schließlich wollen Sie keine zusätzliche Hardware, Software oder gar beides kaufen müssen, um Reports erstellen zu können. Viele Anbieter verkaufen Reporting-Funktionen als kostenpflichtiges Add-On, für das ein separater Server oder ein spezielles Gerät erforderlich ist. Bei Sophos bieten wir Ihnen integrierte On-Box-Reports sowie eine Funktion zur dynamischen Überwachung. Dank dieser integrierten Reporting-Funktionen unserer UTM wissen Sie immer genau, was in Ihrem Netzwerk vor sich geht. So können Sie Probleme schnell identifizieren und Ihre Richtlinien so anpassen, dass Schutz, Leistung und Produktivität stets optimal sind. Detaillierte Informations-Reports mit weitgehenden Drill-Down-Funktionen sind Standard. Sie werden lokal gespeichert, es sind daher keine separaten Tools erforderlich. Darüber hinaus können Sie auf den Flow Monitors mit einem Blick die Auslastungstrends ablesen und erhalten so Echtzeit-Informationen über die Netzwerkaktivität. Die Anonymisierungs-Funktion der Reports sorgt dafür, dass die Namen der Benutzer ausgeblendet werden. Das Vier-Augen-Prinzip ist erforderlich, um die Namen einzublenden. Dank der vielen Details und Anpassungsmöglichkeiten kann man mit der UTM von Sophos so gut wie jeden nur vorstellbaren Report generieren. Das ist meiner Meinung nach eine der größten Stärken des Produkts. 3 Sophos UTM bietet eine umfangreiche Palette an vordefinierten Reports mit weitreichenden Drill-Down- und Anpassungsoptionen. 7

9 Die wichtigsten Funktionen im Vergleich TMG UTM Weitere neue Funktionen: Hyper-V-Support Mehr Bereitstellungsoptionen (HW, SW, VM, Cloud) Firewall (Stateful Packet Filtering) Erweitertes Routing, Länder-Blockierung IPS IPS-Angriffsmuster Live Protection Spam- und Malware-Schutz für Exchange Benutzerportal-Quarantäne, - Verschlüsselung Redundanz WAN-Redundanz & Load Balancing Protokollierung/Reporting Anpassbare Reports, Drill-Down und mehr Client-VPNs (PPTP/L2TP) Mehr Flexibilität (SSL, HTML5) Site-to-Site-VPNs (IPSEC) Umfassenderer VPN-Support, Amazon VPC, RED URL-Filterung Reputationsfilterung, anpassbare Kategorien Inhalts-Scans Echtzeit-Anwendungskontrolle Malware-Scans 2 Engines, unterstützt von den SophosLabs HTTPS-Scans HTTPS Scans im Transparentmodus Benutzerauthentifizierung Mehr Flexibilität, Transparentmodus Reverse-Proxy WAF Mit Server Hardening Reverse-Proxy-SSL-Verschiebung Inkl. WAF-Funktion Reverse-Proxy-Authentifizierung Standard- und formularbasierte Authentifizierung 8

10 Sophos UTM: Die beste Alternative TMG bot eine breite Palette an Funktionen, für die sich viele Microsoft-Partner entschieden hatten und die ohne einen adäquaten Ersatz schmerzlich vermisst werden würden. Mit Sophos UTM erhalten Sie einen adäquaten Ersatz, der es Ihnen ermöglicht, Ihre Benutzer weiterhin zuverlässig zu schützen. Die in der UTM integrierten Technologien sind optimal aufeinander abgestimmt und arbeiten reibungslos miteinander. Eine weitere Stärke der Sophos UTM ist die einfache Verwaltung, die Ihnen kein anderes UTM-Produkt auf dem Markt bietet. Daher erhielt die Sophos UTM auch Bestnoten von Branchenexperten, die verschiedene Alternativen unter die Lupe genommen haben. So kommt man im Threat Assessment Journal der West Coast Labs vom April 2013 zu folgendem Fazit: Die Kombination der Sicherheitstechnologien, gepaart mit erweiterten Funktionen und einer zentralen Verwaltung dürfte bei Unternehmen Anklang finden, die eine Rationalisierung ihrer IT-Sicherheit anstreben und deshalb eine Komplettlösung suchen, die von einem einzigen, angesehenen Anbieter stammt. Sophos UTM hat sich nachhaltig als würdiger Kandidat für alle Auswahllisten konsolidierter Sicherheits-Devices erwiesen. 4 Sophos UTM ist mehr als ein Ersatz für Ihr veraltetes Microsoft TMG. Unsere Lösung bietet Ihnen nicht nur alle notwendigen Funktionen, die Sie schon von TMG kennen, sondern darüber hinaus weitere Optionen, mit denen Sie Ihren Schutz noch erweitern und wesentlich mehr Funktionen hinzufügen können und zwar wann immer Sie möchten. Hinzufügen können Sie z. B. einen integrierten Wireless-Controller mit zahlreichen Plug-and-Playfähigen Access Points oder unser einzigartiges kostengünstiges Plug-and-Protect-RED- Gerät, um Ihr Netzwerk ganz einfach um sichere Zweigstellen-VPNs zu erweitern. Dies sind nur zwei von zahlreichen Erweiterungsoptionen. Branchenexperten haben eine Vielzahl an Produkten verglichen und deren Funktionen gründlich getestet. Sie bestätigen: Sophos UTM ist die beste und einfachste Lösung, um Ihr altes TMG zu ersetzen. Viele Anbieter behaupten, ihr Produkt sei die beste Alternative zu TMG, liefern jedoch nur einen Bruchteil der Funktionen. Sophos dagegen verspricht nicht zu viel. Die Sophos UTM kombiniert eine Firewall mit Anti- Malware, VPN, Anti-Spam, IPS, Weiterleitungsund Reverse- Proxyfunktionen mit Authentifizierung und vielen weiteren Features. 5 9

11 Wechseln Sie noch heute Unter erhalten Sie weitere Informationen und können eine kostenlose Testversion von Sophos UTM anfordern. Benötigen Sie genauere Informationen oder möchten Sie unser lukratives, nur für kurze Zeit erhältliches Angebot beim Wechsel von TMG zu UTM nutzen? Dann kontaktieren Sie bitte einen unserer Sophos Partner. Quellen 1. Bytes Software Services. Adam Thornton, Vendor Solutions Manager. (Juli 2013) Goodbye Microsoft Forefront TMG - Hello Sophos UTM technology-updates/goodbye-microsoft-forefront-threat-management-gateway-hello/ 2. Shinder, Deb (20. August 2013). Life after TMG: Considering Sophos UTM as a TMG Replacement (Part 1) [Web Log Post]. Abgerufen über 3. Lutters, Jorn. (16. Januar 2013). Securing the edge in a post-tmg world. [Web Log Post]. Aus https://www.winsec.nl/2013/01/16/securing-edge-post-tmg-world/. In dieser Blog- Serie wurden Ersatzprodukte für das Forefront Threat Management Gateway 2010 von Microsoft besprochen. Die Serie besteht aus mehreren Teilen und lief über einige Wochen. Die Meinung der Autoren zu den technischen Details der Sophos UTM finden Sie hier: https://www.winsec.nl/2013/03/29/securing-edge-post-tmg-world-part-5/. 4. Technology Performance: Real Time performance for Sophos UTM. Threat Assessment Journal 1 (April 2013): Web. 5. Dolby, Lee. Systems Engineer at ecommnet (Januar 2014) Goodbye Forefront TMG - Hello Sophos UTM Sophos UTM Kostenlose Testversion unter sophos.de/utm Sales DACH (Deutschland, Österreich, Schweiz) Tel.: Boston, USA Oxford, GB Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers. NP.wpna.02.14

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

ITdesign ProtectIT Paket

ITdesign ProtectIT Paket ITdesign ProtectIT Paket Version 1.0 Konzeption und Inhalt: ITdesign Nutzung durch Dritte nur mit schriftlicher Genehmigung von ITdesign INHALTSVERZEICHNIS 1 ITDESIGN PROTECTIT... 3 1.1 BETRIEBSSYSTEME

Mehr

Exchange Server 2007 im Überblick

Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technologieberater Developer Platform & Strategy Group Microsoft Deutschland GmbH Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Neue Preisliste ab Oktober 2014

Neue Preisliste ab Oktober 2014 Neue Preisliste ab Oktober 2014 Häufig gestellte Fragen Allgemeines Warum gibt es eine neue Preisliste? Als Reaktion auf das Feedback von Partnern und Kunden nehmen wir kontinuierlich Optimierungen unserer

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Astaro Security Gateway 8.200 Start ist um 11:00 Uhr vorher keine Tonübertragung Ihre heutigen Referenten Udo Kerst Senior Product Manager Astaro Karlsruhe Sebastian Fiene Marketing Manager Astaro 2 ASG

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM

Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM Quick Reference Calling Guide: Firewall-Austausch Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM Die Vertriebschance Jedes Unternehmen hat heutzutage eine Firewall. Und genau wie alle andere

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

AntiVirus AntiVirus. Es gibt viele Möglichkeiten. Wer uns vertraut. www.ikarus.at. www.ikarus.at. IKARUS Security Software GmbH

AntiVirus AntiVirus. Es gibt viele Möglichkeiten. Wer uns vertraut. www.ikarus.at. www.ikarus.at. IKARUS Security Software GmbH AntiVirus AntiVirus Wer uns vertraut Blechturmgasse 11 1050 Wien Österreich Telefon: +43 (0)1 58995-0 E-Mail: office@ikarus.at IKARUS Kontakt Händlerstempel IKARUS Security Software GmbH Es gibt viele

Mehr

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } { Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Sechs Tipps zur Auswahl einer UTM-Lösung

Sechs Tipps zur Auswahl einer UTM-Lösung Sechs Tipps zur Auswahl einer UTM-Lösung Von Angelo Comazzetto, Senior Product Manager Angesichts der aufwendigen Absicherung von Netzwerken steigt die Nachfrage von Unternehmen nach umfassenden Unified-Threat-Management-(UTM)-

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Business Wireless Lösungen

Business Wireless Lösungen Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller

Mehr

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1 . Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie Was ist Office 365? Office 365 stellt vertraute Microsoft Office-Tools für die Zusammenarbeit und duktivität über die Cloud bereit. So können alle ganz einfach von nahezu überall zusammenarbeiten und auf

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Testreihe von Miercom: Die SG Series Appliances im Vergleich mit Wettbewerbsprodukten Unabhängige Performance-Testergebnisse

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro. IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.com Astaro AG Unternehmensübersicht Gründung 2000 170 Mitarbeiter

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionshinweise Revision A SaaS Email and Web Services 8.3.0 Inhalt Über diese Version Neue Funktionen Behobene Probleme Finden von Dokumentation zum McAfee SaaS-Dienst Über diese Version Vielen Dank,

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Clean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten

Clean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten Clean Wireless So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten Inhalt Was hält Unternehmen davon ab, Wireless- Netzwerke einzuführen? 1 Sicherheit

Mehr

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse Modul 1: Installation und Konfiguration von Windows Server 2008Diese Unterrichtseinheit befasst sich mit

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

NetDefend Firewall UTM Services

NetDefend Firewall UTM Services Merkmale Echtzeit AntiVirus Gateway Inspection (AV) Professionelles Intrusion Prevention System (IPS) Automatische Signaturen- Updates Zero Day Schutz vor Angriffen Web Surfing Management (WCF) Geringe

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

INCAS Private-Company-Network Preisliste

INCAS Private-Company-Network Preisliste ADSL 16/1 MBit INCAS Private-Company-Network Preisliste Symmetrisch 2 MBit 12 99,- 49,- 36 0,- 49,- 12 299,- 129,- 36 0,- 119,- Symmetrisch 4 MBit 12 499,- 299,- 36 0,- 269,- Symmetrisch 6 MBit 12 499,-

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr