GATEPROTECT CASE STUDY STADTWERKE TÜBINGEN GMBH

Größe: px
Ab Seite anzeigen:

Download "GATEPROTECT CASE STUDY STADTWERKE TÜBINGEN GMBH"

Transkript

1 GATEPROTECT CASE STUDY STADTWERKE TÜBINGEN GMBH September 2012

2 Es ging uns vor allem darum, die Bedienungssicherheit zu erhöhen und effizienter zu sein. Mit den Oberflächen der meisten Firewall-Systeme ist das oft mehr Wunsch als Realität. Gerd Quauka, IT-Leiter der Stadtwerke Tübingen

3 STADTWERKE TÜBINGEN MIT DOKUMENTIERTER IT-SICHERHEIT Sichere Energie in Tübingen Das Unternehmen Die Stadtwerke Tübingen GmbH gibt es seit 150 Jahren. Das Unternehmen ist eng mit der Region verbunden und versorgt die Haushalte und Betriebe in Stadt und Region mit Strom, Die Anforderungen Energie, Trinkwasser, Telekommunikation, Badevergnügen oder Mobilität: die Stadtwerke Tübingen schaffen und unterhalten die komplette dafür notwendige Infrastruktur. Die dahinterliegenden IT-Prozesse sind komplex und die zusammengeführten Daten sensibel. Um als kompetenter Partner vertrauenswürdig agieren zu können, ist eine leistungsfähige und sichere Netzwerkinfrastruktur mit einer performanten und redundant angelegten Firewall-Lösung unabdingbar. Der IT-Verantwortliche wünschte sich an dieser Stelle eine Lösung die gegenüber der bisherigen schneller und leichter zu administrieren sein sollte. Gerd Quauka, IT-Leiter der Stadtwerke Tübingen: Es ging uns vor allem darum, die Bedienungssicherheit zu erhöhen und effizienter zu sein. Mit den Oberflächen der meisten Firewall-Systeme ist das oft mehr Wunsch als Realität. Gas, Trinkwasser und Wärme. Neben diesen traditionellen Aufgabengebieten eines Energieversorgers kümmern sich die rund 450 Mitarbeiter der Stadtwerke Tübingen GmbH um Bäder, Parkhäuser, den öffentlichen Nahverkehr und die Telekommunikation, alles Aufgabenfelder, in denen das Unternehmen den städtischen Haushalt entlastet. Mit der Liberalisierung des Energiemarktes hat sich die Wettbewerbssituation in den vergangenen Jahren verschärft. Als regional verankertes Unternehmen setzen die Stadtwerke Tübingen deshalb auf Kooperationen mit anderen kommunal geprägten Partnern. Das wichtigste Anliegen bleibt die sichere, zuverlässige und effiziente Versorgung aus einer Hand. Die regionale Nähe ist für den Kunden ein entscheidender Vorteil, auch wenn es darum geht, sich in Energiefragen kompetent beraten zu lassen. Der Auswahlprozess und die Lösung Die GPZ 2500-er Reihe von gateprotect ist darauf ausgelegt in großen Unternehmen mit einer hohen Durchsatzrate ausfallsicher zu arbeiten. Die Hardware ist entsprechend konzipiert und verfügt über eine spezielle, ergonomische Bedienoberfläche. Die egui -Administrationsoberfläche der GPZ 2500 UTM-Appliance von gateprotect erfüllte die Anforderungen am besten. Die ISO-Vorgaben zur Ergonomie sind hier alle berücksichtigt, was sämtliche Arbeitsvorgänge beschleunigt, erläutert Quauka seine Entscheidung für eine gateprotect Lösung. ANFORDERUNGEN Ausfallsicherheit Hohe Durchsatzraten Schnelle Arbeitsvorgänge Definition von Regeln auf Benutzerebene

4 STADTWERKE TÜBINGEN MIT DOKUMENTIERTER IT-SICHERHEIT Um ein Unternehmensnetzwerk wirksam zu schützen, entscheidet die Firewall anhand festgelegter Regeln, welche Datenpakete hinein- oder herausgelassen werden. Die Mehrzahl der Firewall-Systeme unterstützt eine proxybasierte Authentifizierung, womit nur die Dienste, die mit Proxies (wie HTTP oder FTP) arbeiten, benutzerspezifisch vergeben werden können. Sinnvoll ist es aber, die Authentifizierung regelbasiert zu erweitern. Damit kann der Administrator einem Benutzer oder einer Benutzergruppe beliebig viele Dienste individuell zuordnen und diese Dienste mit allen bekannten Zusatzoptionen wie Proxy oder Webfilter versehen. Meldet sich ein Benutzer von seinem Rechner aus bei der Firewall an, werden alle zugeordneten Dienste für den betreffenden Rechner freigeschaltet. Ein Administrator kann also nach sehr fein abgestimmten Regeln filtern und unerlaubten Netzwerkverkehr verhindern. Die IT-Profis der Stadtwerke und des Partners EnTeCo waren gut vorbereitet um die ausgewählte Lösung in die Praxis umzusetzen: Innerhalb einer Woche analysierten und modifizierten sie die bestehenden Firewall-Richtlinien und richteten die notwendigen Schnittstellen zu allen Systemen und Anwendungen der IT-Infrastruktur ein. Aber: Die Anforderungen an die Risikoanalyse steigen Die Anforderungen an die Risiko- und Schwachstellenanalyse sind auch und gerade im kommunalen Umfeld stetig gewachsen. Zu den ursprünglich weitgehend technischen Fragestellungen sind zahlreiche weitere hinzugekommen. Sie ergeben sich aus den gesetzlichen Datenschutzgrundlagen, Verordnungen, Verwaltungsvorschriften, internen Policies und nicht zuletzt den Richtlinien für bestimmte Branchen, wie beispielsweise der Energiewirtschaft. Tamo Stöver, Auditor bei gateprotect: Die höheren Anforderungen an die IT-Sicherheit und das Risikomanagement, der Druck auch im kommunalen Umfeld immer effizienter zu arbeiten sowie das unübersichtlich gewordene Angebot an IT-Sicherheitslösungen haben uns dazu bewogen, einen Zertifizierungsprozess anzubieten. Das gateprotect Sicherheitsaudit bietet die Möglichkeit, nach innen und außen zu dokumentieren, dass den Datenschutzrichtlinien entsprechend gearbeitet wird. Zudem wird die Datenverfügbarkeit verbessert und ein möglicher Verlust von sensiblen Informationen vorgebeugt. Gerd Quauka verfolgt mit der Entscheidung für das Audit im Wesentlichen zwei Ziele: Zum einen wird dokumentiert, dass die Stadtwerke Tübingen in allen relevanten Bereichen den Datenschutzanforderungen entsprechend agieren, zum anderen dient die Zertifizierung dem Schutz vor möglichen Haftungsansprüchen von außen. Mit der Teilnahme am Sicherheitsaudit belegen wir, dass wir die Vorgaben der Bundesnetzagentur vollständig erfüllen. Gleichzeitig schützen wir unsere Daten optimal und beugen so möglichen Folgekosten durch Datenverlust vor. Gerd Quauka, IT-Leiter der Stadtwerke Tübingen Mit der Teilnahme am Sicherheitsaudit belegen wir, dass wir die Vorgaben der Bundesnetzagentur, die für uns als Energieversorgungsunternehmen zuständig ist, vollständig erfüllen. Gleichzeitig schützen wir unsere Daten optimal und beugen so möglichen Folgekosten durch Datenverlust vor, skizziert Gerd Quauka. Das Siegel eines TÜV-zertifizierten Auditors schafft dabei zusätzliches Vertrauen. Seite 3

5 Das gateprotect-sicherheitsaudit analysiert technische und organisatorische Parameter und setzt sie in punkto Sicherheitsrelevanz zueinander in Beziehung. Die eingesetzten Internet- und Netzwerkanwendungen, die Kommunikationszugänge und wege und die Grundsätze der Datensicherung werden mittels gezielter Fragen eingeordnet und bewertet. Ein besonderes Augenmerk liegt dabei auf dem Umgang mit sensiblen Informationen. Auch eventuell bereits dokumentierte Sicherheitsvorfälle und das Umsetzen von Compliance-Regelungen nimmt das Audit unter die Lupe. Mit dem gateprotect-sicherheitsaudit gelingt dies schnell und gründlich: Von der Auftragserteilung, über die Analyse, die Umsetzung und schließlich das Vergeben des Zertifikats, haben wir gemeinsam mit drei weiteren Mitarbeitern der IT-Abteilung der Stadtwerke Tübingen nur sieben Tage benötigt, erläutert der zuständige Auditor Tamo Stöver den Zertifizierungsprozess. Das Fazit Die Stadtwerke Tübingen GmbH unterliegt als im Energiehandel tätiges Unternehmen den Vorgaben der Bundesnetzagentur. Innerhalb des Audits haben wir sämtliche Compliance- Anforderungen überprüft und berücksichtigt, so Stöver. Der Auditor ermittelt, zu welcher Schutzbedarfsklasse, gemäß den Vorgaben des BSI-Grundschutzes, ein Unternehmen oder eine Behörde gehören. Daraus ergeben sich individuelle Gefährdungspotenziale, die man dann sehr gut quantifizieren und entsprechenden Schutzmaßnahmen gegenüberstellen kann. Bei den Stadtwerken Tübingen haben wir beispielsweise ein Change-Management für die Änderungsanforderungen umgesetzt. Gerd Quauka ist zufrieden: Mit dem Audit sind wir im wahrsten Sinne des Wortes auf der sicheren Seite. Zusätzlich sind wir sehr viel mehr dafür sensibilisiert, dass Risikomanagement ein Prozess ist, an dem wir kontinuierlich weiter arbeiten müssen. Dass wir jetzt mit dem Sicherheitsaudit zertifiziert sind hat eine extrem positive Außenwirkung und ist ein echter Wettbewerbsvorteil. STADTWERKE TÜBINGEN GMBH Unternehmen Branche: Energie Mitarbeiter: 450 Eingesetzte Appliances GPZ 2500: 1 GPA 250: 1

6 SICHERHEIT AUF HÖCHSTEM NIVEAU NEXT GENERATION UTM gateprotects Next Generation UTM Firewalls kombinieren in einem System modernste Sicherheits- und Netzwerkfeatures wie Firewall, Intrusion Detection- und Prevention, Bridging, VLAN, Single Sign-On, Traffic Shaping, Quality of Service, VPN IPSec/SSL (X.509), Application Control, Web- und Virusfilter, Realtime Spam Detection, HTTPs Proxy und VPN- Crypto Acceleration. Optimale Skalierbarkeit, Sicherheit und Performance charakterisieren die Next Generation UTM Appliances von gateprotect. Durch die einmalige und patentierte egui Technologie setzt gateprotect Maßstäbe bei der Konfiguration der heutigen Security Systeme und bringt Bedienungssicherheit und -effizienz auf ein bisher unerreichtes Niveau. SoHo / RoBo SoHo - Mid Small enterprises Medium enterprises GPO 75 GPO 125 GPA 250 GPA 400 GPA 600 Interfaces 10/100 Ethernet Ports /100/1000 Ethernet Ports SFP / SFP+ (Mini GBIC) Ports VPN - Crypto acceleration chip Yes System Performance* Firewall throughput (Mbps) VPN IPSec throughput (Mbps) UTM throughput (Mbps) IDS/IPS throughput (Mbps) Concurrent sessions New sessions per second Enterprises Large enterprises GPX 800 GPX 1000 GPZ 2500 GPZ 5000 Interfaces 10/100 Ethernet Ports /100/1 000 Ethernet Ports SFP / SFP+ (Mini GBIC) Ports - 2/0 6/0 4/2 VPN - Crypto acceleration chip Yes Yes Yes Yes Redundant - HDD (Raid) - Yes Yes Yes Redundant - Power supply - Yes Yes Yes System Performance* Firewall throughput (Mbps) VPN IPSec throughput (Mbps) UTM throughput (Mbps) IDS/IPS throughput (Mbps) Concurrent sessions New sessions per second * Die Systemperformance ist abhängig von den aktivierten Proxies, IDS, Application level und der Anzahl der aktiven VPN-Verbindungen. Seite 5

7 MODERNSTE SICHERHEITSFEATURES Die Zunahme von Cyber-Attacken und Bedrohungen aus dem Netz erfordert die neueste Generation an Security Features zum Schutz der Netzwerke. gateprotect vereint eine Vielzahl dieser modernsten und innovativsten Sicherheitsfunktionen in einem einzigen System - den gateprotect Next Generation UTM Appliances. Firewall with DPI - Stateful inspection - Connection-tracking TCP/UDP/ICMP - SPI and proxy combinable - Time controlled firewall rules, content filter and internet connection - IP-ranges, IP-groups - Layer7-filter* - Deep packet inspection for application* based blacklists - over 600 apps supported - Port-ranges - Self- and predefined ports - Supported protocols: TCP, UDP, ICMP, GRE, ESP, AH Management - egui Technology - ISO 9241 compliant - immediate visual feedback for each setting - self-explanatory functions - overview of all active services - overview of the whole network - Layer and zoom function - Languages: English, German, French, Italian,Spanish, Turkish - Role-based firewall administration - Role-based statistic-client - SSH-CLI - Desktop configuration saved / restored separately from backup - CLI on serial line - Object oriented firewall configuration - Direct Client Update function LAN / WAN-support - Ethernet 10/100/1 000*/10 000* Mbit/s - Twisted-Pair / Fibre-Optics - MTU changeable (Ethernet/DSL) - PPPoE - ISDN - PPP-PAP, PPP-CHAP authentication - Inactivity timeout - Forced disconnect time - Cablemodem, xdsl - Concurrent connections - Backup-connections - Connection availability check - Loadbalancing - Time controlled internet connections - Manual and automatic DNS assignment - Multiple dyn-dns support - Supports 8 different dyn-dns-services - Source based routing - Routing protocols RIP, OSPF User authentication - Active Directory supported - Active Directory groups integration - OpenLDAP supported - Local userdatabase - Web-interface authentication (port changeable) - Windows-client authentication - Authentication on domain login - Single sign on with Kerberos - Single- and multi login - Web-Landing-Page - Login and logoff auditing - User- and group statistics DHCP - DHCP-relay - DHCP-client - DHCP-server (dynamic and fixed IP) DMZ - Port forwarding - PAT - Dedicated DMZ-links - DMZ-wizard - Proxy supported (SMTP)* VLAN - Max VLAN per interface possible q ethernet header tagging - Combinable with bridging Bridge-mode - OSI-layer 2 firewall-function - Spanning tree (bride-id, port-cost) - Unlimited bridges - Unlimited interfaces per bridge - Combinable with VPN-SSL Traffic shaping - Up- and download shapeable - Multiple internet connection separately shapeable - All services separately shapeable - Maximum and guaranteed bandwidth adjustable - QoS with TOS-flags supported - QoS inside VPN connection supported High availability - Active-passive HA - Synchronisation on single / multiple dedicated links - Manually switch roles Backup - Remote backup creation - Small backup files - Remote backup restore - Restore backup on installation - Automatic and time based creation of backups - Automatic upload of backups on FTPor SCP-Server - Auto-install-USB-stick with backup integrated SNMP - SNMPv2c - SNMP-traps - Auditing of: - CPU / Memory - HDD / RAID - Ethernet-interfaces - Internet-connections - VPN-tunnel - Users - Statistics, Updates - DHCP - HA Proxies* - HTTP (transparent or intransparent) - Support for Radius-server, AD-server, local user-database - HTTPS, FTP,POP3,SMTP,SIP - Integrated URL-/ content-filter - Integrated antivirus-filter - Integrated spam-filter - Time-controlled Web-filter* - URL-filter with safe search enforcement - Content-filter - Block rules up to user-level - Black-/ white-lists - Im- / export of URL-lists - File-extension blocking - Category-based website-blocking - Self definable categories - Scan-technology with online-database - Transparent HTTP-proxy support - Intransparent HTTP-proxy support Antivirus* - HTTP, HTTPS, FTP, POP3, SMTP - Scans compressed data and archives - Scans ISO 9660-files - Exceptions definable - Manual and automatic updates Antispam* - Online-scanner - Scan-level adjustable - Real-time-detection-center - Black- / white- -sender-lists - Mail-filter - Black- / white- -recipients-lists - Automatically reject s - Automatically delete s - AD- -addresses import IDS/IPS* - Snort scan-engine IDS-pattern - Individual custom rules - Security-level adjustable - Rule groups selectable - Exceptions definable - Scanning of all interfaces - on IDS events - DoS, portscan protection - Invalid network packet protection Monitoring* - System-Info - CPU- / memory usage - Long-term-statistic - HDD-status (partitions, usage, RAID) - Network status (interfaces, routing, traffic, errors) - Process-monitoring - VPN-monitoring - User-authentication-monitoring Logging, Reporting* - notification - Logging to multiple syslog-servers - Categorized messages - Report in admin-client (with filter) - Export report to CSV-files Statistics* - IP and IP-group statistic - Separate services - Single user / groups - TOP-lists (surfcontrol) - IDS-statistics - Traffic-statistics - AppFilter traffic statistics - Antivirus- / antispam-statistics - Defence statistics - Export statistic to CSV-files VPN - VPN-wizard - Certificate-wizard IPSec - Site-to-site - Client-to-Site (Road warrior) - Tunnel-Mode - IKEv1, IKEv2 - PSK - X.509-certificates - 3DES, AES (128, 192, 256) Blowfish (128, 192, 256) - DPD (Dead Peer Detection) - NAT-T - Compression - PFS (Perfect Forward Secrecy) - MD5, SHA1, SHA2 (256, 384, 512) - Diffi Hellman group (1, 2, 5, 14, 15, 16,17,18) - export to One-Click-Connection - XAUTH, L2TP SSL - Site-to-site - Client-to-Site (Road warrior) - Routing-Mode-VPN - Bridge-Mode-VPN - X.509-certificates - TCP/UDP port changeable - Compression - specify WINS- and DNS-servers - 3DES, AES (128, 192, 256) CAST5, Blowfish - Export to One-Click-Connection PPTP - Windows-PPTP compatible - Specify WINS- and DNS-servers - MSCHAPv2 X.509 certificates - CRL - OCSP - Templates - Multi CA support - Multi host-cert. support VPN-client - IPSec-client - SSL-client (OpenVPN) - NAT-T - AES (128, 192, 256), 3DES CAST, Blowfish - X.509 certificates - PSK - One-Click-Connection - Log-export Command Center - egui Technology, ISO 9241 compliant - Monitor 500+ firewalls - Active configuration of 500+ firewalls - VPN connections centrally creatable - Single- and group-backup - Plan automatic backup in groups - Single- and group update & licensing - Create and apply templates on multiple firewalls - Certificate based 4096 bit encrypted connections to the firewalls - Display settings of all firewalls - Role based command center user management - VPN-monitoring * Not available in the GPO75/GPO75a

8 Die gateprotect AG Germany ist ein weltweit führender Hersteller von IT- Sicherheitslösungen für die effektive Netzwerksicherheit. Die primären Produkte sind Next Generation Firewalls und Managed Security Systeme. Sie schützen mittelständische und große Unternehmen, Non Profit Organisationen und Regierungsnetzwerke vor Bedrohungen und Angriffen aus dem Internet. gateprotects Next Generation Firewalls werden weltweit eingesetzt, derzeit sind es etwa Installationen bei Kunden aus allen Bereichen - vom kleinen mittelständischen Unternehmen bis hin zu weltweit agierenden Unternehmen mit mehreren Tausend Mitarbeitern. Die UTM-Firewalls von gateprotect sind in dem Magic Quadrant des Marktforschungsunternehmen Gartner gelistet. In den Magic Quadrant werden nur Unternehmen aufgenommen, die den hohen Anforderungen entsprechen. Dazu gehören technologische Leistungsfähigkeit, eine bestimmte Umsatzgröße, aktive Referenzen und die erforderliche Funktionalität. gateprotect AG Germany Valentinskamp Hamburg / Germany Hotline Tel. +49 (0) Internet

Produktübersicht NeXt GeNerAtioN FireWALL & utm

Produktübersicht NeXt GeNerAtioN FireWALL & utm Produktübersicht NEXT GENERATION FIREWALL & UTM www.gateprotect.de Neue Wege sehen. Lösungen finden. IT-Sicherheit ist eine wesentliche Grundlage für reibungslose Geschäftsabläufe - unabhängig von Unternehmensgröße

Mehr

The egui is a pleasure to work with [...] Dave Mitchell, SC Magazine - UTM Review 2009. Produktübersicht

The egui is a pleasure to work with [...] Dave Mitchell, SC Magazine - UTM Review 2009. Produktübersicht The egui is a pleasure to work with [...] Dave Mitchell, SC Magazine - UTM Review 2009 Produktübersicht NEXT GENERATION FIREWALL & UTM www.gateprotect.de Neue Wege sehen. Lösungen finden. IT-Sicherheit

Mehr

GATEPROTECT CASE STUDY GESUNDHEITSWESEN

GATEPROTECT CASE STUDY GESUNDHEITSWESEN GATEPROTECT CASE STUDY GESUNDHEITSWESEN www.gateprotect.de Durch die Entscheidung für gateprotect hat unsere Informationssicherheit deutlich an Qualität gewonnen. Bernd Müller, Verwaltungsleiter der Lebenshilfe

Mehr

GATEPROTECT CASE STUDY FORSCHUNG & BILDUNG

GATEPROTECT CASE STUDY FORSCHUNG & BILDUNG GATEPROTECT CASE STUDY FORSCHUNG & BILDUNG www.gateprotect.de Die UTM-Lösungen von gateprotect funktionieren zuverlässig und bieten dank der Möglichkeit zum High-Availability-Betrieb eine besonders hohe

Mehr

COMPLETE SECURITY GATEPROTECT PORTFOLIO

COMPLETE SECURITY GATEPROTECT PORTFOLIO COMPLETE SECURITY GATEPROTECT PORTFOLIO NEXT GENERATION UTM & FIREWALL ENDPOINT PROTECTION MANAGED SECURITY IT COMPLIANCE www.gateprotect.de Neue Wege sehen. Lösungen finden. IT-Sicherheit ist eine wesentliche

Mehr

GATEPROTECT CASE STUDY SCHIFFFAHRT

GATEPROTECT CASE STUDY SCHIFFFAHRT GATEPROTECT CASE STUDY SCHIFFFAHRT www.gateprotect.de INTERNET AN BORD: SICHERES SURFEN AUF HOHER SEE Überzeugt hat uns bei den gateprotect Lösungen sowohl die unkomplizierte Einrichtung des VPN- SSL-Tunnels

Mehr

COMPLETE SECURITY GATEPROTECT PORTFOLIO

COMPLETE SECURITY GATEPROTECT PORTFOLIO COMPLETE SECURITY GATEPROTECT PORTFOLIO UTM APPLIANCES NEXT GENERATION FIREWALL ENDPOINT PROTECTION MANAGED SECURITY www.gateprotect.de Neue Wege sehen. Lösungen finden. IT-Sicherheit ist eine wesentliche

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Sichere Anbindung von beliebigen Standorten

Sichere Anbindung von beliebigen Standorten Sichere Anbindung von beliebigen Standorten Vortrag im Rahmen der Veranstaltung: Erfolgsfaktor IT-Sicherheit - Wer will erst aus Schaden klug werden? Veranstalter: IHK-Potsdam 16. 08.2006 Christian Schubert

Mehr

Funkwerk UTM Release Notes (deutsch)

Funkwerk UTM Release Notes (deutsch) Funkwerk UTM Release Notes (deutsch) Allgemeine Hinweise Bitte erstellen Sie vor der Installation der neuen Software eine Sicherung der Konfiguration (Maintenance > Configuration > Manual Backup) und notieren

Mehr

KLARHEIT ê PERFEKTION ê SICHERHEIT PRODUKT

KLARHEIT ê PERFEKTION ê SICHERHEIT PRODUKT KLARHEIT ê PERFEKTION ê SICHERHEIT PRODUKT informationen p gateprotect AG Germany Die gateprotect Aktiengesellschaft Germany ist ein international tätiges Unternehmen, das sich auf die Entwicklung und

Mehr

Unified Threat Management System - Einfach.Umfassend.Sicher packetalarm UTM1500

Unified Threat Management System - Einfach.Umfassend.Sicher packetalarm UTM1500 Unified Threat Management System - Einfach.Umfassend.Sicher Firewall, Virenschutz, Spamschutz, VPN, Web Filter,... Unlimited User - Empfohlen für max. 75 User Mehrere tausend integrierte Regeln und Signaturen

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Phion Netfence Firewall Mag. Dr. Klaus Coufal

Phion Netfence Firewall Mag. Dr. Klaus Coufal Phion Netfence Firewall Mag. Dr. Klaus Coufal Übersicht I. Konzepte II. Installation und Konfiguration III. High Availability IV. Firewall V. VPN Server VI. Management Center VII. Addons Mag. Dr. Klaus

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Endian UTM Virtual Appliance

Endian UTM Virtual Appliance Security with Passion Endian UTM Virtual Appliance Endian UTM Virtual Appliance Prebuilt VMware appliance für ESX or ESXi Support für Xen und Citrix XenServer Support für RedHat KVM hypervisor Endian UTM

Mehr

Endian UTM Virtual Appliance

Endian UTM Virtual Appliance Security with Passion Endian UTM Virtual Appliance Endian UTM Virtual Appliance Prebuilt VMware appliance für ESX or ESXi Support für Xen und Citrix XenServer Support für RedHat KVM hypervisor Endian UTM

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

OpenSource Firewall Lösungen

OpenSource Firewall Lösungen Ein Vergleich OpenSource Training Webereistr. 1 48565 Steinfurt DFN-CERT Workshop 2006 OpenSource Training UNIX/Linux Systemadministration seit 1989 Freiberuflicher Dozent und Berater seit 1998 Autor mehrere

Mehr

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET

Mehr

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Funkwerk Enterprise Communications Flexibel und zukunftssicher. Funkwerk Enterprise Communications:

Mehr

Funkwerk UTM Release Notes (deutsch)

Funkwerk UTM Release Notes (deutsch) Funkwerk UTM Release Notes (deutsch) Allgemeine Hinweise Bitte erstellen Sie vor der Installation der neuen Software eine Sicherung der Konfiguration (Maintenance > Configuration > Manual Backup) und notieren

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY Der Reverse Proxy ist eine Netzwerk-Komponente, der Ressourcen für einen Client von einem oder mehreren Servern zieht. Die Adressumsetzung wird in der entgegengesetzten

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

ProSecure Web und E-Mail Threat Management

ProSecure Web und E-Mail Threat Management ProSecure Web und E-Mail Threat Management Datenblatt Realtime Security von NETGEAR einschalten und sicher sein mit ProSecure UTM Die All-In-One-Lösung Unified Threat Management Appliance, die Webund E-Mail-Sicherheit

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro. IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.com Astaro AG Unternehmensübersicht Gründung 2000 170 Mitarbeiter

Mehr

Neueste Entwicklungen in der Firewall- Technologie

Neueste Entwicklungen in der Firewall- Technologie Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen

Mehr

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Sophos UTM Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Internet VPN Außenstellen VPN Außendienstler Hauptsitz 2 Herausforderungen der IT-Sicherheit

Mehr

SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT

SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT Die Zeit ist reif für einen Paradigmenwechsel in der IT-Sicherheit. Das Sicherheitskonzept darf sich nicht nur auf

Mehr

Astaro ACE-Zertifizierungsschulung. 22. - 24. November 2011

Astaro ACE-Zertifizierungsschulung. 22. - 24. November 2011 Astaro ACE-Zertifizierungsschulung am Kursüberblick / Zielsetzung Die ACE Schulung richtet sich an Administratoren, die den strukturierten Einstieg in Konfiguration, Einsatz und Betrieb des Astaro Security

Mehr

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Netzwerkkonzept Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Datum: 03.07.2007, Seite: 1 Netzwerkkonzept : Security

Mehr

Höchststrafe für alle Hacker: Der neue EAGLEmGuard ist da.

Höchststrafe für alle Hacker: Der neue EAGLEmGuard ist da. Höchststrafe für alle Hacker: Der neue EAGLE ist da. Leistungsfähiges Industrial Security System Dezentrale Sicherheitslösung Hohe Verfügbarkeit durch Redundanz Skalierbares Bedienkonzept Unsere Antwort

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Installation Securepoint 10 Securepoint Security Systems Version 10 Inhalt 1 Wichtiger Hinweis vor der Installation... 3 2 Neue Features der Securepoint Version 10... 3 2.1 Allgemein... 3 2.2 HTTP

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3 Betrifft Autoren Art der Info Quelle Microsoft Internet Security & Acceleration Server Stephan Hurni (stephan.hurni@trivadis.com) Thomas Hasen (thomas.hasen@trivadis.com) Technische Information, Positionierung

Mehr

IPv6 Assessment im UniversitätsSpital Zürich

IPv6 Assessment im UniversitätsSpital Zürich IPv6 Assessment im UniversitätsSpital Zürich Stefan Portmann Netcloud AG 30.05.2013 2 Agenda Vorgehensweise in einem IPv6 Projekt IPv6 Assessment Einführung Anforderungsprofile IPv6 Assessment im USZ Auswahl

Mehr

Release Notes. NCP Secure Enterprise Mac Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen

Release Notes. NCP Secure Enterprise Mac Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen NCP Secure Enterprise Mac Client Service Release 2.05 Build 14711 Datum: Dezember 2013 Voraussetzungen Apple OS X Betriebssysteme: Folgende Apple OS X Betriebssysteme werden mit dieser Version unterstützt:

Mehr

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im

Mehr

-Dokumentation. Zentrum für Informatik ZFI AG. MCTS Windows Server 2008 (MUPG)

-Dokumentation. Zentrum für Informatik ZFI AG. MCTS Windows Server 2008 (MUPG) Zentrum für Informatik - MCTS Windows Server 2008 (MUPG) - Java Ausb... 1/6 -Dokumentation Zentrum für Informatik ZFI AG MCTS Windows Server 2008 (MUPG) http://www.zfj.ch/mupg Weitere Infos finden Sie

Mehr

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit Alex Bachmann Product Manager Agenda IPv6 Content-Filter-Service von CommTouch Anti-Spam-Service von CommTouch

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Zabbix 2.4. What's new? What's new in Zabbix 2.4. 1 of

Zabbix 2.4. What's new? What's new in Zabbix 2.4. 1 of Zabbix 2.4 What's new? 1 of What's new in Zabbix 2.4 About me Name: Pascal Schmiel Email: Schmiel@dv-loesungen.de WEB: www.dv-loesungen.de Senior Consultant Zabbix Certified Professional 2 of What's new

Mehr

Securepoint Security Solutions 2013. Presented by

Securepoint Security Solutions 2013. Presented by Securepoint Security Solutions 2013 Presented by Suchmaschinenoptimierung Deutsches Unternehmen Mehr als 15 Jahre IT-Security-Erfahrung: gegründet 1997 Hauptsitz Lüneburg 65 hochqualifizierte Mitarbeiter

Mehr

Business Continuity Konsolidierung von IT Security. Herzlich willkommen. ACP Gruppe. 2008 ACP Gruppe Seite 1

Business Continuity Konsolidierung von IT Security. Herzlich willkommen. ACP Gruppe. 2008 ACP Gruppe Seite 1 Business Continuity Konsolidierung von IT Security Herzlich willkommen ACP Gruppe 2008 ACP Gruppe Seite 1 Entwicklung Threats & Risks Social Malware zunehmende Bedrohung = höheres Risiko Threats werden

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Ha-VIS FTS 3000 Einführung und Merkmale

Ha-VIS FTS 3000 Einführung und Merkmale Ha-VIS Einführung und Merkmale Ethernet Switch 10-Port Ethernet Switch mit Fast Track Technologie managed Allgemeine Beschreibung Merkmale Die Ethernet Switches der Produktfamilie Ha-VIS können Automatisierungsprofile

Mehr

Check Point FireWall-1 /VPN-1

Check Point FireWall-1 /VPN-1 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Uwe Ullmann Check Point FireWall-1 /VPN-1 I Für wen ist das Buch

Mehr

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.2004) Inhalt Inhalt... 2 Konfiguration... 3 Features Konfigurieren... 3 Shutdown Event Tracker...

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Interface Masters Technologies

Interface Masters Technologies Übersetzung Datenblatt Interface Masters, Niagara 2948-Switch April 2011, SEiCOM Interface Masters Technologies Niagara 2948 48-Port 10 Gigabit Managed Switch Switching- und Routing-System der neuesten

Mehr

Cisco RV120W Wireless-N VPN Firewall

Cisco RV120W Wireless-N VPN Firewall Cisco RV120W Wireless-N VPN Firewall Erweiterte Konnektivitätsfunktionen Die Cisco RV120W Wireless-N VPN Firewall umfasst hochsichere Konnektivitätsfunktionen sowohl für das Internet als auch für andere

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

ProSafe Quad WAN SSL Gigabit VPN Firewall SRX5308. Das Flaggschiff der ProSafe Firewall Familie

ProSafe Quad WAN SSL Gigabit VPN Firewall SRX5308. Das Flaggschiff der ProSafe Firewall Familie ProSafe Quad WAN SSL Gigabit VPN Firewall SRX5308 Datenblatt Das Flaggschiff der ProSafe Firewall Familie Quad WAN SSL Gigabit VPN Firewall mit 4 WAN-, 4 LAN-Ports ideal auch für anspruchsvolle Business-Netzwerke

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) D-LINK DXS-3350SR

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) D-LINK DXS-3350SR IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) D-LINK DXS-3350SR Seite 1 / 5 D-LINK DXS-3350SR 50-Port Layer3 Gigabit Stack Switch opt. 10GB Uplink Dieser Layer3 Switch aus der D-Link Enterprise Business

Mehr

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Power over Ethernet 2 NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Enterprise-Technologien für kleinere- und Mittelständische Unternehmen Power over Ethernet (PoE) oder auch IEEE 802.3af ist die

Mehr

ALLNET ALL-SG8926PM FULL MANAGED 24 Port Gigabit HPoE Switch nach 802.3at & 802.3af

ALLNET ALL-SG8926PM FULL MANAGED 24 Port Gigabit HPoE Switch nach 802.3at & 802.3af ALLNET ALL-SG8926PM FULL MANAGED 24 Port Gigabit HPoE Switch nach 802.3at & 802.3af Das neue Full-Managed Flagschiff der ALLNET Ethernet Switch Serie Der ALLNET ALL-SG8926PM ist die ideale Basis für alle

Mehr

Lüfterloser 24 Port Managed Gigabit Layer-2 Switch

Lüfterloser 24 Port Managed Gigabit Layer-2 Switch ALLNET ALL-SG8324M Lüfterloser 24 Port Managed Gigabit Layer-2 Switch 24 Port Gigabit non-blocking Switch Lüfterlose Architektur Link Aggregation ( IEEE802.3ad LACP & Static Trunk) IGMP Snooping (v1/v2/v3)

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Release Notes. NCP Secure Entry Mac Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen

Release Notes. NCP Secure Entry Mac Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen NCP Secure Entry Mac Client Service-Release 2.05 Build 14711 Dezember 2013 Voraussetzungen Apple OS X Betriebssysteme: Folgende Apple OS X Betriebssysteme werden mit dieser Version unterstützt: OS X 10.9

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL Zywall P1

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL Zywall P1 IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL Zywall P1 Seite 1 / 5 ZyXEL Zywall P1 Mobile Firewall, 1 VPN-Tunnel, 1x WAN, 1x LAN, Stromversorgung über USB Nicht-Neu Inkl. ZyWALL Remote Security

Mehr

Next Generation Firewalls -

Next Generation Firewalls - Next Generation Firewalls - Moderner Schutz sensitiver Netzwerkbereiche Warum Netzwerksicherheit? Schutz der Unternehmenswerte wie Daten und Hardware Kontrolle des Datenflusses Priorisierung von Diensten/

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 13. Secure Socket Layer (SSL) VPN 13.1 Einleitung Sie konfigurieren das Feature SSL VPN für den Zugriff eines Clients auf das Firmennetzwerk. Die UTM in der Zetrale stellt Zertifikate für die VPN Clients

Mehr

MF Security Gateway Serie Datenblatt - Hardware & Features

MF Security Gateway Serie Datenblatt - Hardware & Features MF Security Gateway Serie Datenblatt - Hardware & Features Die MF Security Gateway Serie - Sofortschutz für jedes Netzwerk Die MF Security Gateway Familie bietet Sofortschutz für jedes Netzwerk. Die mehrfach

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

packetalarm UTM Release Notes (deutsch)

packetalarm UTM Release Notes (deutsch) packetalarm UTM Release Notes (deutsch) Allgemeine Hinweise Bitte erstellen Sie vor der Installation der neuen Software eine Sicherung der Konfiguration (Maintenance > Configuration > Manual Backup) und

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 2 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 3 Astaro Security Wall 6 Schritte

Mehr

Load Balancing mit Freier Software

Load Balancing mit Freier Software Volker Dormeyer GNU/LinuxTag 2005 Inhalt 1 Begriffserläuterung OSI und IP Schichten 2 3 Inhalt Begriffserläuterung OSI und IP Schichten 1 Begriffserläuterung OSI und IP Schichten

Mehr

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe Firewalls im Wandel der Zeit - die nächste Generation tut Not Dr. Klaus Gheri, Vice President, Product Management Europe Barracuda Product Overview SECURITY Unser Kommunikationsverhalten hat sich grundlegend

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr