TMG Replacement Guide

Größe: px
Ab Seite anzeigen:

Download "TMG Replacement Guide"

Transkript

1 TMG Replacement Guide Wechseln Sie ganz einfach von Microsofts Forefront Threat Management Gateway zum Sophos Unified Threat Management Autoren: Chris McCormack, Senior Product Marketing Manager, und Angelo Comazzetto, UTM Product Manager In einer Zeit, in der Hacker und Cyberkriminelle so aktiv sind wie nie zuvor, hat Microsoft beschlossen, sein Forefront Threat Management Gateway (TMG) einzustellen. Auf dem Markt sind viele Firewall-Lösungen erhältlich, die angeblich eine adäquate Alternative darstellen. Sie sollten diese Lösungen und ihre jeweiligen Funktionen jedoch genau unter die Lupe nehmen, wenn Sie nach einem geeigneten Ersatz für TMG suchen. In unserem TMG Replacement Guide stellen wir Ihnen zunächst die Hauptfunktionen von Microsoft TMG vor. Anschließend zeigen wir Ihnen, wie Sie ganz einfach von Microsoft TMG zu Sophos UTM wechseln können und dadurch sogar einen noch besseren Netzwerkschutz erhalten als vorher.

2 Einfache Lizenzierung und Bereitstellung Wenn Sie nach einem geeigneten Nachfolgeprodukt für TMG suchen, sollten Sie die verschiedenen Lizenzierungsmodelle und Bereitstellungsoptionen, die angeboten werden, genau vergleichen. Prüfen Sie genau, welche Produkte Sie benötigen, um TMG effektiv zu ersetzen. Denn die einzelnen Lösungen unterscheiden sich in den Bereitstellungsoptionen und den verfügbaren Funktionen bei verschiedenen Modellen. Einige Anbieter versuchen, die Verkaufszahlen ihrer teuren Firewall-Lösungen anzukurbeln, indem sie erweiterte Funktionen nur in diesen teuren Lösungen anbieten. Außerdem ist bei einigen Anbietern die Bereitstellung nur als Hardware oder Software möglich, oder es gibt nur eingeschränkten oder gar keinen Support für Hyper-V. Wenn Sie sich für eine neue Lösung entscheiden, sollten Sie sichergehen, dass diese nicht nur Ihren heutigen Anforderungen gerecht wird, sondern auch in Zukunft Ihre Anforderungen erfüllen kann. Das oberste Ziel bei Sophos ist es, Sicherheitslösungen so einfach wie möglich zu gestalten vom Kauf über die Bereitstellung bis hin zur Verwaltung. Sie wählen einfach das Modell, das die für Ihre Netzwerkgröße erforderliche Leistung erbringt: Danach müssen Sie nur noch Ihre FullGuard-Lizenz aktivieren und erhalten damit alle Schutzoptionen, die Sie benötigen mit einer einzigen Lizenz. Sophos UTM ersetzt TMG nicht nur, sondern bietet zahlreiche neue Vorteile, mit denen Sie die Sicherheit Ihres Unternehmens erhöhen können. 1 Sophos UTM ist in der IT-Sicherheitsbranche einzigartig: Überzeugen Sie sich selbst. Von allen derzeit erhältlichen Produkten bietet Ihnen Sophos UTM die meisten Bereitstellungsoptionen. Sie können für die Bereitstellung aus unserem umfangreichen Angebot dedizierter Security Appliances wählen. Alternativ können Sie Sophos UTM auch auf Ihrer eigenen Hardware bereitstellen, z. B. auf dem Server, den Sie schon für Microsoft TMG verwendet haben. Wenn Sie Ihre TMG-Hardware jetzt noch nicht anderweitig verwenden möchten, können Sie Sophos UTM zunächst auf einer beliebigen virtuellen Plattform (z. B. Microsoft Hyper-V) ausführen. Auch mit dieser Option können Sie alle Funktionen der UTM uneingeschränkt nutzen. Sophos UTMs lassen sich außerdem problemlos in der Virtual Private Cloud von Amazon bereitstellen. So können Sie den Wechsel zu einer virtuellen Appliance in Ihrem eigenen Tempo nach und nach vornehmen und es fallen nicht mit einem Mal direkt hohe Kosten an. Unser interaktiver Assistent ist dem TMG-Assistenten sehr ähnlich und macht die Erstkonfiguration zum Kinderspiel. Wählen Sie die Art der Bereitstellung Hardware Virtuell Software Cloud-Appliances Zur Verfügung steht eine Vielzahl an Hardware-Appliance-Modellen. Alle Funktionen sind in allen Modellen verfügbar. So ist für jedes Unternehmen das passende Modell dabei. Sophos UTMs sind in virtuellen Microsoft Hyper-V-, KVM-, VMwareund Citrix-Umgebungen einsetzbar, so dass sich Ihre Investitionen in die Virtualisierung bestens bezahlt machen. Die Sophos UTM ist auch als Software-Appliance erhältlich. Diese kann ganz einfach auf dem Server installiert werden, den Sie momentan für TMG nutzen. Somit fallen keine zusätzlichen Kosten für neue Hardware an. Über Amazon Virtual Private Cloud (VPC) lässt sich die Appliance auch in der Cloud betreiben. Alternativ können Sie den Amazon VPC Connector auf der UTM verwenden und darüber sicher und zuverlässig auf Ihre Amazon-gehosteten Ressourcen zugreifen. 1

3 Sichere Firewall, intuitive Verwaltung Das Herzstück jeder sicheren Gateway-Lösung ist die Firewall. Diese war eine der Hauptstärken von TMG. Bei der Wahl eines neuen Anbieters sollten Sie sicherstellen, dass Sie eine bewährte, zuverlässige Lösung erhalten, die von einer robusten Netzwerksicherheitstechnik unterstützt wird. Ebenfalls darauf achten sollten Sie, dass die neue Lösung genauso einfach zu verwalten ist wie TMG oder sogar noch einfacher. Geben Sie sich nicht mit umständlichen Verwaltungskonsolen zufrieden, bei denen Sie jedes Mal ins Handbuch schauen müssen, wenn Sie eine Änderung vornehmen möchten. Wie Sie bei TMG vielleicht festgestellt haben, sind nach einiger Zeit Tausende von Regeln vorhanden, mit denen es schwierig ist, die Konfiguration zu überprüfen und Ihr System zu sichern. Mit der Sophos UTM machen Sie dem Regel-Wirrwarr schnell und elegant ein Ende. Unsere UTM verfügt über eine objektbasierte Benutzeroberfläche, auf der Sie für alle Bereiche der Installation ganz einfach Änderungen vornehmen können. Sie können Regelgruppen bilden, die mehrere Quellen und Ziele haben. Außerdem können Sie Regeln erstellen, die sich an veränderliche Netzwerkbedingungen anpassen lassen, damit Sie sicher sein können, dass Ihre Konnektivität weiterhin gegeben ist. So benötigen Sie insgesamt wesentlich weniger Regeln und können diese viel leichter verwalten. Die Benutzeroberfläche der Sophos UTM- Firewall gleicht in weiten Teilen der von TMG, sodass Ihnen viele Optionen bereits vertraut sein werden. 2 Getreu unserem Wahlspruch Security made simple Sicherheit leicht gemacht konzentrieren wir uns stets darauf, Sicherheit einfacher zu gestalten, ohne dabei Abstriche bei Funktionen oder Flexibilität zu machen. Mit uns steht Ihnen ein erfahrener Anbieter zur Seite, der seit 25 Jahren Sicherheitslösungen für Unternehmen entwickelt. Die Sophos UTM Firewall ist nicht nur leistungsstark, sondern bietet außerdem zahlreiche Konfigurationsoptionen und eine intuitive Verwaltung. Die Handhabung der Sophos UTM Firewall-Regeln ist für TMG-Administratoren kein Problem. Mit der praktischen objektbasierten Benutzeroberfläche lassen sich die Regeln noch einfacher verwalten. 2

4 Starke Leistung, umfangreicher Schutz TMG bietet eine Reihe von Optionen für die IPS-, Web- und Protokollfilter. Die IPS-Optionen von TMG decken eine Vielzahl gängiger Angriffe ab, die Web-Malware-Filter scannen den Internet-Verkehr auf bekannte Viren- und Malware-Signaturen. Gelegentliche Updates gibt es je nach Bedarf. Auf diese Weise arbeiten die meisten gängigen Sicherheitslösungen. Leider ist diese Strategie aber oft nicht geeignet gegen Bedrohungen, die Verschleierungstechniken und Polymorphismen nutzen und diese bei jedem Vorfall bzw. jeder Anfrage ändern. Wenn Sie sich nach Alternativen für TMG umsehen, sollten Sie nicht nur auf die einfache Checkliste der Filteroptionen achten, die Ihnen die Anbieter vorlegen. Erkundigen Sie sich stattdessen genau nach der Leistungsfähigkeit und dem Umfang der Scans, die durchgeführt werden. Nutzen Sie den Wechsel als Chance, eine neue Lösung zu finden, die noch besser ist als TMG und den Datenverkehr in Echtzeit mit Tausenden von Mustern abgleicht. Außerdem sollten Sie unbedingt in Erfahrung bringen, woher die Anbieter ihre Daten zu neuen Bedrohungen erhalten und wie oft diese Daten aktualisiert werden. Sophos verfügt mit den SophosLabs über ein eigenes, weltweites Netzwerk von Experten und kann daher eine Rund-um-die-Uhr-Bedrohungsanalyse bieten. Unsere Experten überwachen ununterbrochen IPS, schädliche Webseiten, Internet-Malware und Spam, liefern App Control und vieles mehr und stellen kontinuierlich aktualisierte Daten zur Verfügung. Die SophosLabs verfolgen globale Ausgabemuster und aktualisieren Ihre UTM in Echtzeit über die Cloud. So können Sie immer sicher sein, dass Ihr Netzwerkschutz auf dem neuesten Stand ist ganz automatisch, ohne dass Sie etwas tun müssen. Außerdem haben Sie mit einer Sophos UTM wesentlich mehr Möglichkeiten, Ihr Netzwerk gegen Bedrohungen abzuschirmen als mit TMG. So können Sie z. B. den Datenverkehr mit Ländern blockieren, mit denen Sie nicht kommunizieren möchten. Auf diese Weise verringert sich Ihre Angriffsfläche deutlich. Der Web-Schutz, den TMG bietet, lässt sich mit einer Sophos UTM ganz einfach verbessern. Die Sophos UTM lässt sich direkt in Ihren bestehenden Active Directory-Server integrieren. Dadurch können Sie ohne Konvertierung oder Konfigurationsänderungen Richtlinien auf Ihre bestehenden Benutzer und Gruppen anwenden. Dank vollständigem Support für Single Sign-On (SSO) sind Ihre Benutzer binnen weniger Minuten rundum geschützt. Die Benutzeroberfläche (der Sophos UTM) funktioniert einfach. In Bezug auf die Bedienerfreundlichkeit könnte sie TMG sogar den Rang ablaufen. 3 Mit Sophos UTM können Sie Länder auswählen, für die Sie jeglichen Datenverkehr blockieren möchten, und können so Ihre Angriffsfläche deutlich verringern. 3

5 Bei Sophos UTM lassen sich wesentlich mehr unterschiedliche Berechtigungen einstellen als bei TMG. So können Sie den Schutz ganz individuell anpassen, beispielsweise bei der: Überwachung und Steuerung von Webanwendungen in Echtzeit. Schnelles Ändern von Konfigurationen und Blockieren oder Einschränken von Datenverkehr mithilfe detaillierter Muster. So können Sie z. B. den Facebook-Chat deaktivieren, Facebook-Statusmeldungen aber weiterhin zulassen, oder den YouTube-Datenverkehr begrenzen. Verwaltung des Zugriffs auf Webseiten. Wählen Sie aus über 100 Kategorien, maximieren Sie die Produktivität und kontrollieren Sie den Zugriff auf unangemessene Webseiten. Durchsetzung der Safe-Search-Funktionen großer Suchmaschinen ohne jegliche Änderung an Ihren Client-Browsern. Sophos UTM bietet über 100 Kategorien für die Zugriffskontrolle auf unangemessene Webseiten. 4

6 Erweitertes VPN für einfachen Remotezugriff Mit TMG können Sie einfache Site-to-Site-VPN-Tunnel erstellen und die Verbindung von Remotebenutzern über zwei herkömmliche Technologien (PPTP und IPSEC) ermöglichen. Nutzen Sie den Wechsel als Chance, weitaus einfachere und flexiblere VPN-Lösungen in Betracht zu ziehen, die heute zur Verfügung stehen. Sophos UTM bietet Ihnen eine umfassende Palette an Optionen, die all Ihre Anforderungen erfüllen. Damit verbinden Sie modernste Geräte von überall auf der Welt mit Ihrem Netzwerk. Site-to-Site-Verbindungen lassen sich ganz einfach mittels herkömmlichem IPSec oder über eine SSL-basierte Tunnel-Engine herstellen, die auch in Umgebungen funktioniert, in denen IPSec blockiert ist. Darüber hinaus sorgt unser einzigartiges Layer- 2-VPN für eine enge Anbindung Ihrer Niederlassungen und ermöglicht die Kommunikation über Dienste wie DHCP eine Option, die bei TMG nicht vorhanden ist. Remotebenutzer können sich über integrierte Clients auf ihren mobilen Geräten anmelden. Zudem haben sie bei der Verbindung ihrer Windows-, Mac- und Linux-Laptops die Wahl zwischen fünf verschiedenen Technologien darunter befindet sich auch ein vollständig browserbasiertes HTML5-VPN, das gar keinen Client benötigt. Sophos bietet darüber hinaus zahlreiche leistungsstarke VPN-Tools, die sich leicht verwalten lassen. Sophos UTM unterstützt so ziemlich alle aktuellen VPN- Technologien... Eine einfachere Methode zur Konfiguration von Standort- zu-standort- Verbindungen ist mir bislang nicht untergekommen. Respekt an Sophos für diese Meisterleistung. 3 Site-to-Site-Verbindungen lassen sich ganz einfach über herkömmliches IPSec oder über eine SSL-basierte Tunnel-Engine herstellen. 5

7 Web Application Firewall und Robust Reverse- Proxy Unverzichtbare Schlüsselkomponenten von TMG sind Reverse-Proxy- und Web Application Firewall-Funktionen, die Ihre nach außen gerichteten Server und Ressourcen vor Angriffen schützen. Ersatzlösungen für TMG müssen Ihren Remotebenutzern ermöglichen, mit wichtigen Unternehmensressourcen wie Exchange oder SharePoint zu kommunizieren. Außerdem müssen Funktionen wie SSL-Verschiebung und Sicherheitsfunktionen für Datenbankfelder, Formulare und Cookies verfügbar sein. Sophos UTM ersetzt den Reverse-Proxy von TMG und ermöglicht Ihnen, mehrere Schutzschichten um Ihre Webserver-Anwendungen zu legen, damit diese vor Hackern und anderen Bedrohungen geschützt sind. Unsere Web Server Security bietet Virenscans und unterbindet SQL-Injection- sowie Cross-Site-Scripting-Angriffe, so dass Sie kein Experte im Bereich Datenbank- und Server-Härtung sein müssen, um sich effektiv zu schützen. Selbstverständlich können Ihre Clients über Outlook Anywhere mit Servern kommunizieren, und es ist problemlos möglich, die Anmeldeseite für Outlook Web Access nur für sicher verbundene Clients verfügbar zu machen. Der Reverse-Proxy ist außerdem mit Funktionen zur SSL-Verschiebung, einem Pfadsystem für dynamisches Whitelisting namens URL Hardening sowie mit Sicherheitsfunktionen für Cookies und Formulare ausgestattet. Sophos UTM beinhaltet einen stabilen Reverse-Proxy zum Schutz Ihrer Server vor Angriffen und schädlichem Verhalten. 6

8 Vollständiges On-Box-Reporting und dynamische Überwachung In TMG-Reports fehlen hilfreiche Drill-Down-, Filter- und Anpassungsfunktionen. Mit einer Reihe von Drittanbieter-Add-Ons hat man versucht, diese Mängel auszugleichen. Wenn Sie nach einer Ersatzlösung für TMG Ausschau halten, sollten Sie sich im Vorfeld vergewissern, dass diese nicht dieselben Schwächen aufweist. Schließlich wollen Sie keine zusätzliche Hardware, Software oder gar beides kaufen müssen, um Reports erstellen zu können. Viele Anbieter verkaufen Reporting-Funktionen als kostenpflichtiges Add-On, für das ein separater Server oder ein spezielles Gerät erforderlich ist. Bei Sophos bieten wir Ihnen integrierte On-Box-Reports sowie eine Funktion zur dynamischen Überwachung. Dank dieser integrierten Reporting-Funktionen unserer UTM wissen Sie immer genau, was in Ihrem Netzwerk vor sich geht. So können Sie Probleme schnell identifizieren und Ihre Richtlinien so anpassen, dass Schutz, Leistung und Produktivität stets optimal sind. Detaillierte Informations-Reports mit weitgehenden Drill-Down-Funktionen sind Standard. Sie werden lokal gespeichert, es sind daher keine separaten Tools erforderlich. Darüber hinaus können Sie auf den Flow Monitors mit einem Blick die Auslastungstrends ablesen und erhalten so Echtzeit-Informationen über die Netzwerkaktivität. Die Anonymisierungs-Funktion der Reports sorgt dafür, dass die Namen der Benutzer ausgeblendet werden. Das Vier-Augen-Prinzip ist erforderlich, um die Namen einzublenden. Dank der vielen Details und Anpassungsmöglichkeiten kann man mit der UTM von Sophos so gut wie jeden nur vorstellbaren Report generieren. Das ist meiner Meinung nach eine der größten Stärken des Produkts. 3 Sophos UTM bietet eine umfangreiche Palette an vordefinierten Reports mit weitreichenden Drill-Down- und Anpassungsoptionen. 7

9 Die wichtigsten Funktionen im Vergleich TMG UTM Weitere neue Funktionen: Hyper-V-Support Mehr Bereitstellungsoptionen (HW, SW, VM, Cloud) Firewall (Stateful Packet Filtering) Erweitertes Routing, Länder-Blockierung IPS IPS-Angriffsmuster Live Protection Spam- und Malware-Schutz für Exchange Benutzerportal-Quarantäne, - Verschlüsselung Redundanz WAN-Redundanz & Load Balancing Protokollierung/Reporting Anpassbare Reports, Drill-Down und mehr Client-VPNs (PPTP/L2TP) Mehr Flexibilität (SSL, HTML5) Site-to-Site-VPNs (IPSEC) Umfassenderer VPN-Support, Amazon VPC, RED URL-Filterung Reputationsfilterung, anpassbare Kategorien Inhalts-Scans Echtzeit-Anwendungskontrolle Malware-Scans 2 Engines, unterstützt von den SophosLabs HTTPS-Scans HTTPS Scans im Transparentmodus Benutzerauthentifizierung Mehr Flexibilität, Transparentmodus Reverse-Proxy WAF Mit Server Hardening Reverse-Proxy-SSL-Verschiebung Inkl. WAF-Funktion Reverse-Proxy-Authentifizierung Standard- und formularbasierte Authentifizierung 8

10 Sophos UTM: Die beste Alternative TMG bot eine breite Palette an Funktionen, für die sich viele Microsoft-Partner entschieden hatten und die ohne einen adäquaten Ersatz schmerzlich vermisst werden würden. Mit Sophos UTM erhalten Sie einen adäquaten Ersatz, der es Ihnen ermöglicht, Ihre Benutzer weiterhin zuverlässig zu schützen. Die in der UTM integrierten Technologien sind optimal aufeinander abgestimmt und arbeiten reibungslos miteinander. Eine weitere Stärke der Sophos UTM ist die einfache Verwaltung, die Ihnen kein anderes UTM-Produkt auf dem Markt bietet. Daher erhielt die Sophos UTM auch Bestnoten von Branchenexperten, die verschiedene Alternativen unter die Lupe genommen haben. So kommt man im Threat Assessment Journal der West Coast Labs vom April 2013 zu folgendem Fazit: Die Kombination der Sicherheitstechnologien, gepaart mit erweiterten Funktionen und einer zentralen Verwaltung dürfte bei Unternehmen Anklang finden, die eine Rationalisierung ihrer IT-Sicherheit anstreben und deshalb eine Komplettlösung suchen, die von einem einzigen, angesehenen Anbieter stammt. Sophos UTM hat sich nachhaltig als würdiger Kandidat für alle Auswahllisten konsolidierter Sicherheits-Devices erwiesen. 4 Sophos UTM ist mehr als ein Ersatz für Ihr veraltetes Microsoft TMG. Unsere Lösung bietet Ihnen nicht nur alle notwendigen Funktionen, die Sie schon von TMG kennen, sondern darüber hinaus weitere Optionen, mit denen Sie Ihren Schutz noch erweitern und wesentlich mehr Funktionen hinzufügen können und zwar wann immer Sie möchten. Hinzufügen können Sie z. B. einen integrierten Wireless-Controller mit zahlreichen Plug-and-Playfähigen Access Points oder unser einzigartiges kostengünstiges Plug-and-Protect-RED- Gerät, um Ihr Netzwerk ganz einfach um sichere Zweigstellen-VPNs zu erweitern. Dies sind nur zwei von zahlreichen Erweiterungsoptionen. Branchenexperten haben eine Vielzahl an Produkten verglichen und deren Funktionen gründlich getestet. Sie bestätigen: Sophos UTM ist die beste und einfachste Lösung, um Ihr altes TMG zu ersetzen. Viele Anbieter behaupten, ihr Produkt sei die beste Alternative zu TMG, liefern jedoch nur einen Bruchteil der Funktionen. Sophos dagegen verspricht nicht zu viel. Die Sophos UTM kombiniert eine Firewall mit Anti- Malware, VPN, Anti-Spam, IPS, Weiterleitungsund Reverse- Proxyfunktionen mit Authentifizierung und vielen weiteren Features. 5 9

11 Wechseln Sie noch heute Unter erhalten Sie weitere Informationen und können eine kostenlose Testversion von Sophos UTM anfordern. Benötigen Sie genauere Informationen oder möchten Sie unser lukratives, nur für kurze Zeit erhältliches Angebot beim Wechsel von TMG zu UTM nutzen? Dann kontaktieren Sie bitte einen unserer Sophos Partner. Quellen 1. Bytes Software Services. Adam Thornton, Vendor Solutions Manager. (Juli 2013) Goodbye Microsoft Forefront TMG - Hello Sophos UTM technology-updates/goodbye-microsoft-forefront-threat-management-gateway-hello/ 2. Shinder, Deb (20. August 2013). Life after TMG: Considering Sophos UTM as a TMG Replacement (Part 1) [Web Log Post]. Abgerufen über 3. Lutters, Jorn. (16. Januar 2013). Securing the edge in a post-tmg world. [Web Log Post]. Aus https://www.winsec.nl/2013/01/16/securing-edge-post-tmg-world/. In dieser Blog- Serie wurden Ersatzprodukte für das Forefront Threat Management Gateway 2010 von Microsoft besprochen. Die Serie besteht aus mehreren Teilen und lief über einige Wochen. Die Meinung der Autoren zu den technischen Details der Sophos UTM finden Sie hier: https://www.winsec.nl/2013/03/29/securing-edge-post-tmg-world-part-5/. 4. Technology Performance: Real Time performance for Sophos UTM. Threat Assessment Journal 1 (April 2013): Web. 5. Dolby, Lee. Systems Engineer at ecommnet (Januar 2014) Goodbye Forefront TMG - Hello Sophos UTM Sophos UTM Kostenlose Testversion unter sophos.de/utm Sales DACH (Deutschland, Österreich, Schweiz) Tel.: Boston, USA Oxford, GB Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers. NP.wpna.02.14

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

ITdesign ProtectIT Paket

ITdesign ProtectIT Paket ITdesign ProtectIT Paket Version 1.0 Konzeption und Inhalt: ITdesign Nutzung durch Dritte nur mit schriftlicher Genehmigung von ITdesign INHALTSVERZEICHNIS 1 ITDESIGN PROTECTIT... 3 1.1 BETRIEBSSYSTEME

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM

Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM Quick Reference Calling Guide: Firewall-Austausch Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM Die Vertriebschance Jedes Unternehmen hat heutzutage eine Firewall. Und genau wie alle andere

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Astaro Security Gateway 8.200 Start ist um 11:00 Uhr vorher keine Tonübertragung Ihre heutigen Referenten Udo Kerst Senior Product Manager Astaro Karlsruhe Sebastian Fiene Marketing Manager Astaro 2 ASG

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro. IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.com Astaro AG Unternehmensübersicht Gründung 2000 170 Mitarbeiter

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1 . Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Testreihe von Miercom: Die SG Series Appliances im Vergleich mit Wettbewerbsprodukten Unabhängige Performance-Testergebnisse

Mehr

AntiVirus AntiVirus. Es gibt viele Möglichkeiten. Wer uns vertraut. www.ikarus.at. www.ikarus.at. IKARUS Security Software GmbH

AntiVirus AntiVirus. Es gibt viele Möglichkeiten. Wer uns vertraut. www.ikarus.at. www.ikarus.at. IKARUS Security Software GmbH AntiVirus AntiVirus Wer uns vertraut Blechturmgasse 11 1050 Wien Österreich Telefon: +43 (0)1 58995-0 E-Mail: office@ikarus.at IKARUS Kontakt Händlerstempel IKARUS Security Software GmbH Es gibt viele

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

Sechs Tipps zur Auswahl einer UTM-Lösung

Sechs Tipps zur Auswahl einer UTM-Lösung Sechs Tipps zur Auswahl einer UTM-Lösung Von Angelo Comazzetto, Senior Product Manager Angesichts der aufwendigen Absicherung von Netzwerken steigt die Nachfrage von Unternehmen nach umfassenden Unified-Threat-Management-(UTM)-

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3 Betrifft Autoren Art der Info Quelle Microsoft Internet Security & Acceleration Server Stephan Hurni (stephan.hurni@trivadis.com) Thomas Hasen (thomas.hasen@trivadis.com) Technische Information, Positionierung

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Marc Grote IT TRAINING GROTE grotem@it-training-grote.de

Marc Grote IT TRAINING GROTE grotem@it-training-grote.de Marc Grote IT TRAINING GROTE grotem@it-training-grote.de Überblick über die Microsoft Forefront Produktfamilie Unterschiede ISA TMG TMG Funktionen TMG technisch TMG praktisch Integration mit Microsoft

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Sizing Guide. Sophos UTM 9.2 SG Series Appliances. Sophos UTM 9.2 Sizing Guide für SG Series Appliances

Sizing Guide. Sophos UTM 9.2 SG Series Appliances. Sophos UTM 9.2 Sizing Guide für SG Series Appliances Sizing Guide Sophos UTM 9.2 SG Series Appliances In drei Schritten zum richtigen Appliance-Modell Mit diesem Leitfaden können Sie bestimmen, welches Appliance-Modell der Sophos SG Serie das richtige für

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Sophos UTM Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Internet VPN Außenstellen VPN Außendienstler Hauptsitz 2 Herausforderungen der IT-Sicherheit

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 2 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 3 Astaro Security Wall 6 Schritte

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

NetDefend Firewall UTM Services

NetDefend Firewall UTM Services Merkmale Echtzeit AntiVirus Gateway Inspection (AV) Professionelles Intrusion Prevention System (IPS) Automatische Signaturen- Updates Zero Day Schutz vor Angriffen Web Surfing Management (WCF) Geringe

Mehr

INCAS Private-Company-Network Preisliste

INCAS Private-Company-Network Preisliste ADSL 16/1 MBit INCAS Private-Company-Network Preisliste Symmetrisch 2 MBit 12 99,- 49,- 36 0,- 49,- 12 299,- 129,- 36 0,- 119,- Symmetrisch 4 MBit 12 499,- 299,- 36 0,- 269,- Symmetrisch 6 MBit 12 499,-

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse Modul 1: Installation und Konfiguration von Windows Server 2008Diese Unterrichtseinheit befasst sich mit

Mehr

StepbyStep Anleitung Forefront Protection 2010 for Exchange Server Exchange Server 2010 / Server 2008 R2 x64

StepbyStep Anleitung Forefront Protection 2010 for Exchange Server Exchange Server 2010 / Server 2008 R2 x64 Stimmen Sie dem Lizenzvertrag zu, klicken Sie bei Dienstneustart auf Weiter und wählen Sie die Installationsordner aus. Wenn vorhanden, tragen Sie hier bitte Ihre Proxyinformationen ein. 10. Mai 2010 Seite

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

SophosUTM Mehr als nur eine Box!

SophosUTM Mehr als nur eine Box! SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Sophos UTM Support Services Guide

Sophos UTM Support Services Guide Sophos UTM Support Services Guide Einleitung In diesem Dokument sind die Sophos Support Services beschrieben, die von Sophos oder Sophos Partnern für die Sophos UTM Appliance, RED und Access Points geleistet

Mehr

UTM Buyers Guide 2012

UTM Buyers Guide 2012 UTM Buyers Guide 2012 Es ist alles andere als einfach, ein Netzwerk mit Insel- Lösungen zu implementieren und zu verwalten. Dabei muss umfassender Schutz gar nicht kompliziert sein. Eine Unified Threat

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr