Netzwerkgefahren erfolgreich abwehren. Sophos Ltd. All rights reserved.

Größe: px
Ab Seite anzeigen:

Download "Netzwerkgefahren erfolgreich abwehren. Sophos Ltd. All rights reserved."

Transkript

1 Netzwerkgefahren erfolgreich abwehren Sophos Ltd. All rights reserved. 1

2 SOPHOS Complete Security wie Sie ihre IT-Systeme unkompliziert und effizient schützen Björn Zackenfels Sales Engineer, Network Secutity Group 2

3 3

4 Complete Security, made simple Complete Security Network Server Devices Anti-Malware Next Gen Firewall Antimalware and IPS URL Filtering Network Access Control Webserver Anti- Malware Mobile Encryption Patch Assessment Wireless VPN Anti-Spam Encryption Virtualization Application Control Device Control Encryption for Cloud Endpoint Web Made Simple. Einfaches Deployment Schutzfunktion rundum Einfaches Management On premise Virtual Cloud User Self Service Portal Active Echtzeitschutz powered by SophosLabs Live lookups via Sophos Servers SophosLabs Experten kümmern sich im Hintergrund um die Sicherheit Intuitive GUIs: On Premise oder Cloud-basiert Außergewöhnlicher Support 4

5 Sophos Unified (UTM) 5

6 Wachsender Bedarf für Integration URL Filter Anti Virus VPN Firewall Astaro/Sophos Competition Reporting Anti Spam URL Filter IPS Anti Virus VPN Firewall VoIP Security Anti Phishing Anti Spyware Reporting Anti Spam URL Filter IPS Anti Virus VPN Firewall Single Sign On Encryption Clustering SSL VPN P2P Control VoIP Security Anti Phishing Anti Spyware Reporting Anti Spam URL Filter IPS Anti Virus VPN Firewall Endpoint Security Amazon VPC HTML5 Portal Wireless Security RED WAF Single Sign On Encryption Clustering SSL VPN APP Control VoIP Security Anti Phishing Anti Spyware Reporting Anti Spam URL Filter IPS Anti Virus VPN Firewall FW+VPN UTM UTM+ XTM 6

7 Best of breed oder UTM? Kosten Zeitaufwand Router Firewall IPS SSL VPN Gateway /Spam Filter GW Antiviren-Filter Web-Filter WAN Link Balancer Load Balancer Gesamtaufwand: 7

8 Unser All-in-One (UTM) Ansatz Vollständiger Schutz für Ihr Netzwerk Endpoint Desktops, Server, Notebooks Netzwerkfunktionen für Ausfallsicherheit und Lastverteilung Integration umfassender Tools für -, Web- & Netzwerksicherheit Einsatzmöglichkeiten Erweiterungen für VPN & W-LAN Software Appliance Virtual Appliance Hardware Appliance Zentrales, browserbasiertes Management und Reports für alle Anwendungen 8

9 Unified Threat Management Was also bietet UTM? umfassende Sicherheitstechnologien und anwendungen integriert in einem Produkt Welche Vorteile bietet UTM? geringere Hardwarekosten, geringerer Kühlungsbedarf geringere Support- und Maintenance Aufwände stark vereinfachte Administration weniger Aufwand mit Updates weniger Schulungsaufwände zentrale Umsetzung von Sicherheitspolicies konsolidierte Reportings- und Auswertetools Erledigung aller sicherheitsrelevanten Aufgaben in einer Oberfläche 9

10 Technologiemodule UTM 10

11 Essential Firewall Modul NGFW Wireless Wireless Controller für Sophos Access Points Multi-SSID Support Captive Portal & Ticketingsystem Endpoint Device Control AntiVirus Web Control optional Essential Firewall Stateful Firewall Network Address Translation PPTP/L2TP Remote Access Network IPS mit MAPP & LiveLabs IPSec/SSL/RED VPN WAN Link Balancing SSL Portal (HTML5) Adv. Threat (ATP) Web Server Reverse Proxy Web Application Firewall Dual Virus Mail optional Anti-Spam & Phishing Dual Virus Verschlüsselung Data Loss Prevention (DLP) Web URL-Filter Dual Virus Anti-Spyware Application Control 11

12 Network Modul Secure VPN NGFW Endpoint Device Control AntiVirus Web Control Wireless Wireless Controller für Sophos Access Points Multi-SSID Support Captive Portal & Ticketingsystem optional Essential Firewall Stateful Firewall Network Address Translation PPTP/L2TP Remote Access Network IPS mit MAPP & LiveLabs IPSec/SSL/RED VPN WAN Link Balancing SSL Portal (HTML5) Adv. Threat (ATP) Web Server Reverse Proxy Web Application Firewall Dual Virus Mail optional Anti-Spam & Phishing Dual Virus Verschlüsselung Data Loss Prevention (DLP) Web URL-Filter Dual Virus Anti-Spyware Application Control 12

13 Fact Sheet Network Secure VPN NGFW HTML5 Browser VPN SOCKS Proxy Split- DNS VoIP Security ios VPN Internet Uplink Balancing VLANs Branch Office Security BGP4 Routing OSPF Routing QoS Traffic Shaping IPS Intrusion Prevention DynDNS Client Bridging IPSec VPN Ethernet Link Aggregation Cisco VPN SSL VPN Server Load- Balancing Packetfilter Firewall Advanced Threat 13

14 ATP Advanced Threat (ATP) NGFW C&C/Botnet Schutz Erkennen und Blockieren von Botnet Traffic - signaturbasiert Infizierte Clients identifizieren Alarmierung & Reporting Selective sandboxing Auffällige/unbekannte Dateien identifizieren SophosLabs macht live Analyse Neue Signatur wird erzeugt Neu in V9.2 Command & Control Server Block Contact C&C server DNS IP tables AFC Webproxy IPS Infected PC (Botnet) C&C Check URL File checksum suspicious Send file Pattern C&C Server URL Database SXL Analyse 14

15 Branch Office Herausforderungen Secure VPN Unternehmen mit vielen kleineren Zweigstellen benötigen einfach zu bedienende, kosteneffiziente und sichere Mechanismen, um Zweigstellen mit der Zentrale zu verbinden und deren Internet-Zugang abzusichern. Zweigstellen & Filialen Niederlassungen Vertriebsbüros Home Offices Baustellen, Produktionsstätten Remote Wartung von Maschinen Lieferanten RED Remote Ethernet Device 15

16 Einfaches Setup/Roll-Out Appliance kann unkonfiguriert verschickt werden Secure VPN Branch Office Internet Internet Router TUNNEL Computer UTM Gateway A RED Provisionierungsserver Headquarter 16

17 VPN (Virtual Private Network) Standortunabhängiger Zugriff auf die geschützten Daten im Firmennetzwerk. Egal, ob der Kunde Dienstleister, Lieferanten, Partner, Homeoffice Mitarbeiter, Filialen oder Außenstellen anbinden will Sophos UTM hat die Technologie an Bord. Secure VPN Site-to-Site Remote Access Standardkonform einfach sichere Kommunikation zwischen Standorten, Filialen, Niederlassungen IPSec SSL (HTTPS) RED Zugriff für Roadwarrior, Heimarbeiter, Dienstleister IPSec SSL (HTTPS) mit Client für Windows, Mac, IOS und Android Clientless SSL via HTML5 Portal PPTP L2TP over IPSec Cisco Ipsec für IOS Devices (iphone, ipad) alle wichtigen Encryption und Authentifizierungsmechanismen Authentifizierung via RADIUS oder LDAP X509v3 Zertifikate 3rd Party OTP Systeme (non- Challenge Response) integriertes OTP- System Neu in V9.2 Generieren von Zertifikaten mit 1 Mausklick (onboard CA) SelfService Userportal zum Download der konfigurierten VPN Software automatische VPN Packetfilter Regeln 17

18 Web Modul Secure Web Wireless Wireless Controller für Sophos Access Points Multi-SSID Support Captive Portal & Ticketingsystem Endpoint Device Control AntiVirus Web Control optional Essential Firewall Stateful Firewall Network Address Translation PPTP/L2TP Remote Access Network IPS mit MAPP & LiveLabs IPSec/SSL/RED VPN WAN Link Balancing SSL Portal (HTML5) Adv. Threat (ATP) Web Server Reverse Proxy Web Application Firewall Dual Virus Mail optional Anti-Spam & Phishing Dual Virus Verschlüsselung Data Loss Prevention (DLP) Web URL-Filter Dual Virus Anti-Spyware Application Control 18

19 Fact Sheet Web Secure Web File Caching MIME- Type Filter AD Single- Sign-On Zwei AV Engines HTTP und HTTPS Proxy FTP over HTTP Parent Proxy Routing Anti- Spyware Black- & Whitelists Transparent Mode Zeitbasierte Policies Reputation based Filter NGFW Application Control Google SafeSearch WPAD Proxy PAC edirectory SSO YouTube for Schools FTP Proxy (nativ) 19

20 Webproxies/Application Level Gateways Secure Web Verbindungen ins Internet werden stellvertretend nur über den Proxy hergestellt (kein direkter Zugriff der Clients auf die Webserver) Authentifizierung Lokale UTM Datenbank ActiveDirectory, edirectory, Radius, LDAP, Tacacs+, Apple Open Directory Scannen der Daten auf Viren und Spyware URL Filterung (wer darf worauf zugreifen) Caching ausführliches Reporting (inkl. Anonymisierung) Folgende Proxies sind integriert: http https ftp-over-http (separater native-ftp Proxy) Unterstützte Modi: transparent dediziert / explizit Client (im LAN) Request Response Proxy Request Response Web-Server (im Internet) 20

21 URL Filterung und Blockierung Secure Web kontrolliert die Webnutzung von Mitarbeitern anhand von 96 vordefinierten Kategorien berücksichtigt Reputation einer Website unterschiedliche Profile für User oder Gruppen zusätzliche White- und Blacklisten Umsetzung rechtlicher Vorgaben Jugendschutzgesetz Strafgesetzbuch 86, 130/130a, 131, 184, 184a/b Bundesdatenschutzgesetz Benutzer-Authentifizierung gegenüber: Active Directory SSO, edirectory SSO, LDAP, RADIUS/TACACS+, AppleOpenDirectory zeitbasierte Steuerung Warnmodus und Block Overwrite -Modus 21

22 Applikationskontrolle Sichere und produktive Internetnutzung Secure Web detaillierte Einsicht in die Internetnutzung Applikationen analysieren, blocken, priorisieren und überwachen Erweiterung der bisherigen IM/P2P Kontrolle auf ca. 600 Applikationen Geschäftsanwendungen beschleunigen 22

23 Mail Modul Secure Wireless Wireless Controller für Sophos Access Points Multi-SSID Support Captive Portal & Ticketingsystem Endpoint Device Control AntiVirus Web Control optional Essential Firewall Stateful Firewall Network Address Translation PPTP/L2TP Remote Access Network IPS mit MAPP & LiveLabs IPSec/SSL/RED VPN WAN Link Balancing SSL Portal (HTML5) Adv. Threat (ATP) Web Server Reverse Proxy Web Application Firewall Dual Virus Mail optional Anti-Spam & Phishing Dual Virus Verschlüsselung Data Loss Prevention (DLP) Web URL-Filter Dual Virus Anti-Spyware Application Control 23

24 Fact Sheet Secure Mail Manager Max. Mailgrößen -Limit AD Sync Zwei AV Engines Anti Phishing 10 Anti-Spam Technologien SMTP DLP Black- & Whitelists POP3 Reject before Accept DKIM edirectory SSO Exeptions User Self Service Portal Profile Mode für MSPs PDF Verschlüsselung PGP & S/MIME Encryption Quarantäne Report 24

25 Spam & Filtermechanismen Umfassende Mechanismen für die Erkennung, Klassifizierung, Abwehr und das Management von s. Dabei ist es egal, ob diese per SMTP oder per POP3 übertragen werden. Secure Identifiziert unerwünschte SMTP und POP3 s Umfassende Methoden der Spam- Erkennung Filtermechanismen komfortables Management Markieren und Weiterleiten (Header & Subject) in Quarantäne einstellen rechtskonform abweisen (Reject) automatisch löschen Reputations-basiert Realtime Blackhole Lists (RBLs) Dialup Network Blocking Greylisting BATV (Bounce Address Tag Verification) SPF (Sender Policy Framework) reguläre Ausdrücke Empfängerprüfung File Extension Blocking (z.b. "EXE" oder "MP3"-Dateien) Mimetype Filter (z.b. "Audio", "Video" oder "ausführbare Dateien ) Prüfung: Passt der Dateiinhalt zur Dateiendung? Data Loss Prevention für ausgehende Mails Neu in V9.2 umfassendes Mail Manager Tool für Administratoren On-Box Reporting persönlicher Mail Manager für die Enduser Persönliche, automatische Quarantäne-Reports für Enduser ProfileMode Reverse-DNS und HELO Syntax Checks 25

26 Quarantäne Report Täglicher Versand an alle Benutzer zu konfigurierbaren Zeiten Secure 26

27 User Portal Zur direkten Verwaltung u.a. der s durch den Endanwender Secure Verwaltung persönlicher White- und Blacklists Quarantäne Überprüfung SMTP Log Das Userportal ist in 15 verschiedenen Sprachen verfügbar 27

28 Encryption Secure S/MIME, PGP, PDF/SPX, DKIM alles wird unterstützt Interner User PGP und S/MIME: automatische Ver- / Entschlüsselung und Signierung Benutzer müssen weder Verschlüsselungssoftware installieren, noch Keys oder Zertifikate verwalten integrierte Schlüsselgenerierung und verwaltung SPX - Secure PDF exchange: automatische Verschlüsselung als PDF mit Passwort Empfänger braucht nur PDF-Reader Antwort per Reply-Portal (webbasiert) DKIM-Signatur wird für ausgehende Mails unterstützt KEINE zusätzliche Client Software benötigt! OpenPGP S/MIME Neu in V9.2 Verschlüsselungslösung auf der UTM SPX Verschlüsselungsfähiger Client oder anderes Encryption Gateway Externer User Server SMTP Content Scanning/ Virus Encryption & Decryption Management of Keys & Certificates & Passwords SPX Reply Portal Externer User Client ohne eigene Verschlüsselungs-Technologie 28

29 Web Server Modul Endpoint Device Control AntiVirus Web Control Wireless Wireless Controller für Sophos Access Points Multi-SSID Support Captive Portal & Ticketingsystem optional Essential Firewall Stateful Firewall Network Address Translation PPTP/L2TP Remote Access Network IPS mit MAPP & LiveLabs IPSec/SSL/RED VPN WAN Link Balancing SSL Portal (HTML5) Adv. Threat (ATP) Web Server Reverse Proxy Web Application Firewall Dual Virus Mail optional Anti-Spam & Phishing Dual Virus Verschlüsselung Data Loss Prevention (DLP) Web URL-Filter Dual Virus Anti-Spyware Application Control 29

30 Web Server Modul Web App. FW Web-Applikationen sicher im Internet veröffentlichen 30

31 Facts Web Server Web App. FW Reverse Proxy URL/Pfadabhängiges Routing OWASP Liste Formular Manipulation Schutz Monitor Only Modus Web Application Firewall Cross Site Scripting Schutz Reputations basiertes Blocking Backend Server Load Balancing Outlook Anywhere Passthrough SSL Offloading Cookie Manipulations Schutz Exeptions SQL Injection Schutz URL Hardening DLP Authentifizierung 31

32 Reverse Proxy und WAF Web App. FW Applikationskontrolle zwischen Client und Webserver Der Reverse Proxy nimmt Web-Anfragen vom Internet an und leitet diese nach den gewählten Filterfunktionen an den Backend Webserver weiter Lastverteilung auf mehrere Backend Webserver SSL Terminierung auf dem Reverse Proxy Malware Scanning der Webserver Zugriffe SNI Unterstützung (Server Name Identification) mehrere HTTPS-Webserver auf einer public IP-Adresse vorgelagerte Authentifizierung am Reverse-Proxy SSO zum Backend-Server unterstützt Sophos OTP Lösung wichtigstes Modul für die Ablösung von Microsoft TMG! Client Neu in V9.2 (im Internet) Request Response Reverse- Proxy ( virtual Web Server) Request Response Backend- Web-Server (im LAN oder DMZ) 32

33 Web Application Firewall Web App. FW schützt Web-Anwendungen vor Angriffen ist technisch nicht von der Anwendung selbst abhängig Grundlage ist die OWASP TOP 10 Liste Open Web Application Security Project - untersucht (im Gegensatz zu klassischen Firewalls und IDS) die Kommunikation auf der Anwendungsebene die WAF untersucht alle eingehenden Anfragen und die Antworten des Web-Servers SQL Injection Cookie Manipulations Erkennung Cross Site Scripting URL Hardening Form Hardening Client Reputation 33

34 Wireless Modul Secure Wifi Wireless Wireless Controller für Sophos Access Points Multi-SSID Support Captive Portal & Ticketingsystem Endpoint Device Control AntiVirus Web Control optional Essential Firewall Stateful Firewall Network Address Translation PPTP/L2TP Remote Access Network IPS mit MAPP & LiveLabs IPSec/SSL/RED VPN WAN Link Balancing SSL Portal (HTML5) Adv. Threat (ATP) Web Server Reverse Proxy Web Application Firewall Dual Virus Mail optional Anti-Spam & Phishing Dual Virus Verschlüsselung Data Loss Prevention (DLP) Web URL-Filter Dual Virus Anti-Spyware Application Control 34

35 Fact Sheet Wireless Secure Wifi 2.4 GHz und 5 GHz Plug & Play Inbetriebnahme Wifi Client Isolation Branch Office AP WLAN- Bridge Repeater Separate Zone Modus Zeitgesteuerte SSIDs Static and dynamic VLAN Mode Hotspot Mode RADIUS Enterprise Auth. Access Point Gruppen Captive Portal Multi- SSID Support Sendeleistungs- Anpassung 35

36 Hotspot Funktionalität Ein in die UTM Appliance integrierter Hotspot-Mode kann dazu verwendet werden, professionelle WLAN-Hotspot-Funktionalität auf der UTM abzubilden. Ideal, um Gästen (Besucher oder externe Dienstleister) eine eingeschränkte WLAN-Funktionalität zur Verfügung zu stellen. Secure Wifi Captive Portal Funktion verschiedene Betriebsmodi konfigurierbare Voucher keine extra Kosten Anwender geht auf eine beliebige Website Hotspot/Captive Portal meldet sich mit der Anmeldeseite Login wird mit MAC Adresse protokolliert konfigurierbare Portalseite Disclaimer Mode Terms of Use Password-of-the-Day zufälliges Passwort täglich neu Auto-generiert Voucher Mode Individuell für jeden Nutzer Devices pro Voucher konfigurierbar Backend Authentication Neu in V9.2 AD, RADIUS, LDAP mit integrierten OTPs maximal X Tage Gültigkeit maximal Y Stunden Online-Surfzeit maximal Z Gigabyte Datentraffic alle Parameter kombinierbar beliebige Voucher- Templates speicherbar Hotspot Login Page und Voucher Design anpassbar Neu in V9.2 in der Wifi Lizenz enthalten kann auch für Wired Netze verwendet werden (z.b. Surf- Terminals) Neu in V9 36

37 Mesh Funktionalität Eine in die UTM Appliance integrierte Mesh Funktionalität kann dazu verwendet werden, professionelle WLAN-Infrastrukturen mit WLAN-Bridge und WLAN-Repeater Funktionalitäten auszustatten. Neu in V9.1 Secure Wifi Mitarbeiter GaesteWLAN Mitarbeiter ProduktionsWLAN Ethernet Mesh WLAN Repeater Repeating Bridge Mesh Funktion Betriebsmodi Konfiguration keine extra Kosten AP50 auch ohne physikalische Verkabelung betreiben Verbindet eine oder mehrere AP 50 über WLAN Repeater: AP50 auch ohne LAN Verbindung betreiben und somit WLAN Reichweite vergrößern Bridge: 2 getrennte physikalische Netzwerke per WLAN Bridge verbinden nur mit AP 50 möglich Meshing über 5 GHz oder 2,4 GHz Band Drag&Drop der Mesh APs Redundanzen für Ausfall von APs in der Wifi Lizenz enthalten Vorhandene AP 50 sind kompatibel 37

38 Vorteile Wireless in UTM Secure Wifi Einfach einzusetzen und zu managen zentrale Konfiguration in UTM WebAdmin keine lokale Konfiguration der Access Points erforderlich Sicher und zuverlässig integrierte UTM-Sicherheit für Wireless Clients über die zentrale UTM maximaler Schutz der drahtlosen Verbindung Flexibler Zugang ununterbrochenes Signal im gesamten Office durch Roaming einfacher Internet-Zugang für Gäste 38

39 Endpoint Modul Endpoint Wireless Wireless Controller für Sophos Access Points Multi-SSID Support Captive Portal & Ticketingsystem Endpoint Device Control AntiVirus Web Control optional Essential Firewall Stateful Firewall Network Address Translation PPTP/L2TP Remote Access Network IPS mit MAPP & LiveLabs IPSec/SSL/RED VPN WAN Link Balancing SSL Portal (HTML5) Adv. Threat (ATP) Web Server Reverse Proxy Web Application Firewall Dual Virus Mail optional Anti-Spam & Phishing Dual Virus Verschlüsselung Data Loss Prevention (DLP) Web URL-Filter Dual Virus Anti-Spyware Application Control 39

40 Fact Sheet Endpoint Endpoint Computer -Gruppen Zentrales Management ADunabhängiger Rollout AV Policy Definition Agent- Installations Packages vorkonfiguriert Alle Windows Plattformen PUA und HIPS Device Control integriert Exceptions Web Control Cloud-based Policy Updates Freigabe einzelner USB-Sticks Echtzeit Policy Monitoring ReadWrite / ReadOnly / No Access Modems, Bluetooth, Infrarot 40

41 UTM Endpoint Immer verbunden und up2date an jedem Ort Endpoint LiveConnect Service Policies, Events, Updates Außenstelle Policies, Events, Updates Internet Policies Roadwarrior Zentrale 41

42 UTM Endpoint Integration von Sophos Endpoint Security ab UTM V9.0 Endpoint Einfaches Ausrollen der Endpoint Security Agents zentrale Verwaltung der Endpoints Antivirus und Host IPS Geräte- und Port-Kontrolle Web Control im Endpoint Windows 8 & Server 2012 ready Endpoint in UTM 9.2 Anti-malware Intrusion prevention Web Control Tamper Device Control 42

43 Reporting data UTM Web in Endpoint Eine einzige Web Filter-Policy: Im Büro und unterwegs Endpoint Web Policy: No games, no weapons Office Zynga.com Games Web policy Zynga.com Remote user Games 43

44 Zielgruppen Endpoint in UTM 9 Endpoint für kleine bis mittlere Unternehmen mit bestehender oder geplanter UTM Neu in V9! bis zu mehrere 100 Clients Der Kunde benötigt zur Zeit nur Basis Endpoint-Security-Funktionalitäten. Für speziellere Anforderungen oder größere Umgebungen kann die Sophos Endpoint 10 die sinnvollere Wahl sein. 44

45 Übergreifende Funktionen Sophos Sales Consultant UTM - Version

46 Einfaches Management Intuitives WebGUI ausführliches Reporting und Logging Sophos Sales Consultant UTM - Version

47 Ausfallsicherheit Redundanz und Skalierbarkeit Hochverfügbarkeit (Active/Passiv) Master Slave A/P (HA): Bestandteil jeder Subscription Synchronisierung von: - IPSec-Tunneln - FW-Verbindungen - s (Spool und Quarantäne) - Log-Dateien - Konfigurationseinstellungen Stateful Failover < 2sec Master (loadbalancing) Slave Clustering (Active/Active) Cluster Nodes Scalability A/A (Cluster): Nutzung in jeglicher Subscription möglich Sophos Sales Consultant UTM - Version

48 Zwei-Faktor-Authentifizierung OTP (One-Time-Password) System integriert basiert auf OATH-TOTP Standard (RFC 6238) funktioniert mit beliebigen TOTP kompatiblen Software Token, Hardware Token, und Mobile Device Apps YubiKey, Google Authenticator, WinAuth, VASCO, Feitian. kein externer Authentifizierungsserver notwendig!!! keine extra Lizenzkosten in jeder Subscription enthalten Neu in V9.2 Einsatz für: WebAdmin, User Portal (& HTML5), Wifi Hotspot, SSL und IPSec VPN, SSH, WAF Sophos Sales Consultant UTM - Version

49 Zertifizierungen VMware Ready Zeichnet Lösungen aus, die für VMware- Plattformen ausgelegt und optimiert sind. ICSA Labs Firewall Certification ICSA Labs ist die zentrale Autorität der Sicherheitsbranche für Forschung, Aufklärung und Zertifizierung von Produkten. Common Criteria EAL 4+ Das Sophos UTM Gateway erhielt als erste Appliance für Unified Threat Management die Common Criteria Zertifizierung. IPv6 Ready Von einem unabhängigem Testlabor zertifiziert. Sophos Sales Consultant UTM - Version

50 UTM - Summary Alleinstellungsmerkmale und Highlights umfangreichste VPN-Implementierung (PPTP, L2TP, SSL, IPSEC & RED) HTML5-basiertes SSL Portal kompletteste IDS/IPS-Lösung im UTM-Bereich (inkl. MAPP) Hochverfügbarkeit und Clustering für alle Plattformen mit Zero-Konfig transparente verschlüsselung und Signierung inklusive PDF-Encryption Plattformunabhängigkeit Kostenloses, globales Managementsystem (Sophos UTM Manager - SUM) Reverse Proxy & WAF empfohlenes Produkt zur Ablösung von TMG RED-Technologie um Remote Offices per Plug&Play anzubinden anonymisiertes und interaktives Reporting erlaubt die Umsetzung von Datenschutzvorgaben Integrierte, zentral gemanagte Wireless Infrastruktur mit Hotspot/Gästeportal und Vouchern komplett integrierte OTP-Passwort Lösung ohne zusätzliche Lizenzkosten umfangreichste Web- und Mail-Filterungs-Technologien SingleSignOn für edirectory, Active Directory & Apple Open Directory Applikationskontrolle HTTPS Content Scanning Individuelles Spam-Quarantäne-Management per Spam Report und UserPortal Data Loss Prevention für ausgehende s Sophos Sales Consultant UTM - Version

51 Zentrale Managementplattform Sophos Sales Consultant UTM - Version

52 Sophos UTM Manager (SUM) Sophos Sales Consultant UTM - Version

53 Sophos UTM Manager Echtzeitüberwachung + Alarmierung Sammelreports Inventarverwaltung Gerätewartung zentrale Konfiguration Backup & Restores der UTMs Mandanten- Zugriffsmanagement Sophos Sales Consultant UTM - Version

54 Zusammenfassung - Highlights Firma Sophos Deutsche UTM Entwicklung Hauptsitz in Karlsruhe Software Entwicklung deutschsprachiger Support kurze Kommunikationswege BSI zertifiziert Regionale Betreuung Inside Sales für die vertriebliche Partnerbetreuung Outside Sales für Partner und Endkunden Unterstützung vor Ort Presales für technische Evaluierungs- und Projektunterstützung Sophos Sales Consultant UTM - Version

55 Zusammenfassung - Highlights Sophos UTM Gateway Modularität durch die einzelnen Subscriptions Flexibilität bei der Plattformwahl (Hardware, Software, Virtualisiert) komplette und identische UTM Funktionalität auf allen Plattformen einheitlich konfigurierbare Weboberfläche (WebAdmin) automatischer Up2date Mechanismus Hochverfügbarkeit Aktiv/Passiv (HA) Aktiv/Aktiv inkl. Lastverteilung (Cluster) WAN Link Balancing Skalierbarkeit Bis zu 10 Clusterknoten Bis zu 32 WAN Leitungen Sophos Sales Consultant UTM - Version

56 Zusammenfassung - Highlights Remote Ethernet Device (RED) Keine laufenden Kosten / Subscriptions in der Außenstelle Kein technisches Personal in Außenstelle erforderlich Zentrale Administration auf der UTM Schnelle & einfache Anbindung von Branch Offices inkl. Sicherheitsrichtlinien Sophos Wireless (WIFI) Zentrale Administration auf der UTM Schneller und einfacher Aufbau eines WLAN Netzes inkl. Sicherheitsrichtlinien Skalierbarkeit Kosteneffizient Sophos Sales Consultant UTM - Version

57 Sophos Sales Consultant UTM - Version Sophos Ltd. All rights reserved. 57

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

SophosUTM Mehr als nur eine Box!

SophosUTM Mehr als nur eine Box! SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 2 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 3 Astaro Security Wall 6 Schritte

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Controllerbasiertes WLAN

Controllerbasiertes WLAN Controllerbasiertes W COM Systems GmbH Technologieseminar bei Bachert Datentechnik am 14.05.2009 in Wetzlar W Controller Klassische Rich AP Architektur - Typische Umgebung mit vielen APs - APs müssen einzeln

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro. IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.com Astaro AG Unternehmensübersicht Gründung 2000 170 Mitarbeiter

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Sicher und bewährt Serverbasierte E-Mail-Verschlüsselung Internet Z1 SecureMail Gateway Mailserver PKI S/MIME PGP

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1 . Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden?

Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Fachvortrag anlässlich der perspektive.it am 12. Mai 2016 in der Villa Belgrano, Boppard Referent: Wolfgang Heck (Geschäftsführer

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Flexible IT-Kommunikationswege

Flexible IT-Kommunikationswege Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige

Mehr

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Sophos Secure Web Gateways - Vergleichsübersicht

Sophos Secure Web Gateways - Vergleichsübersicht Sophos Secure Web Gateways - Vergleichsübersicht Web Appliance 4.3.1 (SWA) UTM 9.4 (UTM) XG Firewall / SF-OS v16.05 (SF-OS) Web in Sophos Central (Stand 02/2017) Vergleichsübersicht SWA/UTM/XG Seite 1

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } { Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

IGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager

IGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager IGEL UMS Oktober 2011 Universal Management Suite Florian Spatz Product Marketing Manager Agenda Übersicht Update-Prozess Zusätzliche Funktionen ÜBERSICHT Übersicht Kategorie Remote Management Lösung Eigenschaften:

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud Securepoint UTM-Firewall und Cloud Connector Sicher IN DER & IN DIE Cloud Securepoint Ihr Starker Partner Seit 1997 am Markt Deutsches Unternehmen Entwicklung, Vertrieb, Support in Deutschland Optimale

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Sophos UTM Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Internet VPN Außenstellen VPN Außendienstler Hauptsitz 2 Herausforderungen der IT-Sicherheit

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr