Netzwerkgefahren erfolgreich abwehren. Sophos Ltd. All rights reserved.
|
|
- David Schmidt
- vor 8 Jahren
- Abrufe
Transkript
1 Netzwerkgefahren erfolgreich abwehren Sophos Ltd. All rights reserved. 1
2 SOPHOS Complete Security wie Sie ihre IT-Systeme unkompliziert und effizient schützen Björn Zackenfels Sales Engineer, Network Secutity Group 2
3 3
4 Complete Security, made simple Complete Security Network Server Devices Anti-Malware Next Gen Firewall Antimalware and IPS URL Filtering Network Access Control Webserver Anti- Malware Mobile Encryption Patch Assessment Wireless VPN Anti-Spam Encryption Virtualization Application Control Device Control Encryption for Cloud Endpoint Web Made Simple. Einfaches Deployment Schutzfunktion rundum Einfaches Management On premise Virtual Cloud User Self Service Portal Active Echtzeitschutz powered by SophosLabs Live lookups via Sophos Servers SophosLabs Experten kümmern sich im Hintergrund um die Sicherheit Intuitive GUIs: On Premise oder Cloud-basiert Außergewöhnlicher Support 4
5 Sophos Unified (UTM) 5
6 Wachsender Bedarf für Integration URL Filter Anti Virus VPN Firewall Astaro/Sophos Competition Reporting Anti Spam URL Filter IPS Anti Virus VPN Firewall VoIP Security Anti Phishing Anti Spyware Reporting Anti Spam URL Filter IPS Anti Virus VPN Firewall Single Sign On Encryption Clustering SSL VPN P2P Control VoIP Security Anti Phishing Anti Spyware Reporting Anti Spam URL Filter IPS Anti Virus VPN Firewall Endpoint Security Amazon VPC HTML5 Portal Wireless Security RED WAF Single Sign On Encryption Clustering SSL VPN APP Control VoIP Security Anti Phishing Anti Spyware Reporting Anti Spam URL Filter IPS Anti Virus VPN Firewall FW+VPN UTM UTM+ XTM 6
7 Best of breed oder UTM? Kosten Zeitaufwand Router Firewall IPS SSL VPN Gateway /Spam Filter GW Antiviren-Filter Web-Filter WAN Link Balancer Load Balancer Gesamtaufwand: 7
8 Unser All-in-One (UTM) Ansatz Vollständiger Schutz für Ihr Netzwerk Endpoint Desktops, Server, Notebooks Netzwerkfunktionen für Ausfallsicherheit und Lastverteilung Integration umfassender Tools für -, Web- & Netzwerksicherheit Einsatzmöglichkeiten Erweiterungen für VPN & W-LAN Software Appliance Virtual Appliance Hardware Appliance Zentrales, browserbasiertes Management und Reports für alle Anwendungen 8
9 Unified Threat Management Was also bietet UTM? umfassende Sicherheitstechnologien und anwendungen integriert in einem Produkt Welche Vorteile bietet UTM? geringere Hardwarekosten, geringerer Kühlungsbedarf geringere Support- und Maintenance Aufwände stark vereinfachte Administration weniger Aufwand mit Updates weniger Schulungsaufwände zentrale Umsetzung von Sicherheitspolicies konsolidierte Reportings- und Auswertetools Erledigung aller sicherheitsrelevanten Aufgaben in einer Oberfläche 9
10 Technologiemodule UTM 10
11 Essential Firewall Modul NGFW Wireless Wireless Controller für Sophos Access Points Multi-SSID Support Captive Portal & Ticketingsystem Endpoint Device Control AntiVirus Web Control optional Essential Firewall Stateful Firewall Network Address Translation PPTP/L2TP Remote Access Network IPS mit MAPP & LiveLabs IPSec/SSL/RED VPN WAN Link Balancing SSL Portal (HTML5) Adv. Threat (ATP) Web Server Reverse Proxy Web Application Firewall Dual Virus Mail optional Anti-Spam & Phishing Dual Virus Verschlüsselung Data Loss Prevention (DLP) Web URL-Filter Dual Virus Anti-Spyware Application Control 11
12 Network Modul Secure VPN NGFW Endpoint Device Control AntiVirus Web Control Wireless Wireless Controller für Sophos Access Points Multi-SSID Support Captive Portal & Ticketingsystem optional Essential Firewall Stateful Firewall Network Address Translation PPTP/L2TP Remote Access Network IPS mit MAPP & LiveLabs IPSec/SSL/RED VPN WAN Link Balancing SSL Portal (HTML5) Adv. Threat (ATP) Web Server Reverse Proxy Web Application Firewall Dual Virus Mail optional Anti-Spam & Phishing Dual Virus Verschlüsselung Data Loss Prevention (DLP) Web URL-Filter Dual Virus Anti-Spyware Application Control 12
13 Fact Sheet Network Secure VPN NGFW HTML5 Browser VPN SOCKS Proxy Split- DNS VoIP Security ios VPN Internet Uplink Balancing VLANs Branch Office Security BGP4 Routing OSPF Routing QoS Traffic Shaping IPS Intrusion Prevention DynDNS Client Bridging IPSec VPN Ethernet Link Aggregation Cisco VPN SSL VPN Server Load- Balancing Packetfilter Firewall Advanced Threat 13
14 ATP Advanced Threat (ATP) NGFW C&C/Botnet Schutz Erkennen und Blockieren von Botnet Traffic - signaturbasiert Infizierte Clients identifizieren Alarmierung & Reporting Selective sandboxing Auffällige/unbekannte Dateien identifizieren SophosLabs macht live Analyse Neue Signatur wird erzeugt Neu in V9.2 Command & Control Server Block Contact C&C server DNS IP tables AFC Webproxy IPS Infected PC (Botnet) C&C Check URL File checksum suspicious Send file Pattern C&C Server URL Database SXL Analyse 14
15 Branch Office Herausforderungen Secure VPN Unternehmen mit vielen kleineren Zweigstellen benötigen einfach zu bedienende, kosteneffiziente und sichere Mechanismen, um Zweigstellen mit der Zentrale zu verbinden und deren Internet-Zugang abzusichern. Zweigstellen & Filialen Niederlassungen Vertriebsbüros Home Offices Baustellen, Produktionsstätten Remote Wartung von Maschinen Lieferanten RED Remote Ethernet Device 15
16 Einfaches Setup/Roll-Out Appliance kann unkonfiguriert verschickt werden Secure VPN Branch Office Internet Internet Router TUNNEL Computer UTM Gateway A RED Provisionierungsserver Headquarter 16
17 VPN (Virtual Private Network) Standortunabhängiger Zugriff auf die geschützten Daten im Firmennetzwerk. Egal, ob der Kunde Dienstleister, Lieferanten, Partner, Homeoffice Mitarbeiter, Filialen oder Außenstellen anbinden will Sophos UTM hat die Technologie an Bord. Secure VPN Site-to-Site Remote Access Standardkonform einfach sichere Kommunikation zwischen Standorten, Filialen, Niederlassungen IPSec SSL (HTTPS) RED Zugriff für Roadwarrior, Heimarbeiter, Dienstleister IPSec SSL (HTTPS) mit Client für Windows, Mac, IOS und Android Clientless SSL via HTML5 Portal PPTP L2TP over IPSec Cisco Ipsec für IOS Devices (iphone, ipad) alle wichtigen Encryption und Authentifizierungsmechanismen Authentifizierung via RADIUS oder LDAP X509v3 Zertifikate 3rd Party OTP Systeme (non- Challenge Response) integriertes OTP- System Neu in V9.2 Generieren von Zertifikaten mit 1 Mausklick (onboard CA) SelfService Userportal zum Download der konfigurierten VPN Software automatische VPN Packetfilter Regeln 17
18 Web Modul Secure Web Wireless Wireless Controller für Sophos Access Points Multi-SSID Support Captive Portal & Ticketingsystem Endpoint Device Control AntiVirus Web Control optional Essential Firewall Stateful Firewall Network Address Translation PPTP/L2TP Remote Access Network IPS mit MAPP & LiveLabs IPSec/SSL/RED VPN WAN Link Balancing SSL Portal (HTML5) Adv. Threat (ATP) Web Server Reverse Proxy Web Application Firewall Dual Virus Mail optional Anti-Spam & Phishing Dual Virus Verschlüsselung Data Loss Prevention (DLP) Web URL-Filter Dual Virus Anti-Spyware Application Control 18
19 Fact Sheet Web Secure Web File Caching MIME- Type Filter AD Single- Sign-On Zwei AV Engines HTTP und HTTPS Proxy FTP over HTTP Parent Proxy Routing Anti- Spyware Black- & Whitelists Transparent Mode Zeitbasierte Policies Reputation based Filter NGFW Application Control Google SafeSearch WPAD Proxy PAC edirectory SSO YouTube for Schools FTP Proxy (nativ) 19
20 Webproxies/Application Level Gateways Secure Web Verbindungen ins Internet werden stellvertretend nur über den Proxy hergestellt (kein direkter Zugriff der Clients auf die Webserver) Authentifizierung Lokale UTM Datenbank ActiveDirectory, edirectory, Radius, LDAP, Tacacs+, Apple Open Directory Scannen der Daten auf Viren und Spyware URL Filterung (wer darf worauf zugreifen) Caching ausführliches Reporting (inkl. Anonymisierung) Folgende Proxies sind integriert: http https ftp-over-http (separater native-ftp Proxy) Unterstützte Modi: transparent dediziert / explizit Client (im LAN) Request Response Proxy Request Response Web-Server (im Internet) 20
21 URL Filterung und Blockierung Secure Web kontrolliert die Webnutzung von Mitarbeitern anhand von 96 vordefinierten Kategorien berücksichtigt Reputation einer Website unterschiedliche Profile für User oder Gruppen zusätzliche White- und Blacklisten Umsetzung rechtlicher Vorgaben Jugendschutzgesetz Strafgesetzbuch 86, 130/130a, 131, 184, 184a/b Bundesdatenschutzgesetz Benutzer-Authentifizierung gegenüber: Active Directory SSO, edirectory SSO, LDAP, RADIUS/TACACS+, AppleOpenDirectory zeitbasierte Steuerung Warnmodus und Block Overwrite -Modus 21
22 Applikationskontrolle Sichere und produktive Internetnutzung Secure Web detaillierte Einsicht in die Internetnutzung Applikationen analysieren, blocken, priorisieren und überwachen Erweiterung der bisherigen IM/P2P Kontrolle auf ca. 600 Applikationen Geschäftsanwendungen beschleunigen 22
23 Mail Modul Secure Wireless Wireless Controller für Sophos Access Points Multi-SSID Support Captive Portal & Ticketingsystem Endpoint Device Control AntiVirus Web Control optional Essential Firewall Stateful Firewall Network Address Translation PPTP/L2TP Remote Access Network IPS mit MAPP & LiveLabs IPSec/SSL/RED VPN WAN Link Balancing SSL Portal (HTML5) Adv. Threat (ATP) Web Server Reverse Proxy Web Application Firewall Dual Virus Mail optional Anti-Spam & Phishing Dual Virus Verschlüsselung Data Loss Prevention (DLP) Web URL-Filter Dual Virus Anti-Spyware Application Control 23
24 Fact Sheet Secure Mail Manager Max. Mailgrößen -Limit AD Sync Zwei AV Engines Anti Phishing 10 Anti-Spam Technologien SMTP DLP Black- & Whitelists POP3 Reject before Accept DKIM edirectory SSO Exeptions User Self Service Portal Profile Mode für MSPs PDF Verschlüsselung PGP & S/MIME Encryption Quarantäne Report 24
25 Spam & Filtermechanismen Umfassende Mechanismen für die Erkennung, Klassifizierung, Abwehr und das Management von s. Dabei ist es egal, ob diese per SMTP oder per POP3 übertragen werden. Secure Identifiziert unerwünschte SMTP und POP3 s Umfassende Methoden der Spam- Erkennung Filtermechanismen komfortables Management Markieren und Weiterleiten (Header & Subject) in Quarantäne einstellen rechtskonform abweisen (Reject) automatisch löschen Reputations-basiert Realtime Blackhole Lists (RBLs) Dialup Network Blocking Greylisting BATV (Bounce Address Tag Verification) SPF (Sender Policy Framework) reguläre Ausdrücke Empfängerprüfung File Extension Blocking (z.b. "EXE" oder "MP3"-Dateien) Mimetype Filter (z.b. "Audio", "Video" oder "ausführbare Dateien ) Prüfung: Passt der Dateiinhalt zur Dateiendung? Data Loss Prevention für ausgehende Mails Neu in V9.2 umfassendes Mail Manager Tool für Administratoren On-Box Reporting persönlicher Mail Manager für die Enduser Persönliche, automatische Quarantäne-Reports für Enduser ProfileMode Reverse-DNS und HELO Syntax Checks 25
26 Quarantäne Report Täglicher Versand an alle Benutzer zu konfigurierbaren Zeiten Secure 26
27 User Portal Zur direkten Verwaltung u.a. der s durch den Endanwender Secure Verwaltung persönlicher White- und Blacklists Quarantäne Überprüfung SMTP Log Das Userportal ist in 15 verschiedenen Sprachen verfügbar 27
28 Encryption Secure S/MIME, PGP, PDF/SPX, DKIM alles wird unterstützt Interner User PGP und S/MIME: automatische Ver- / Entschlüsselung und Signierung Benutzer müssen weder Verschlüsselungssoftware installieren, noch Keys oder Zertifikate verwalten integrierte Schlüsselgenerierung und verwaltung SPX - Secure PDF exchange: automatische Verschlüsselung als PDF mit Passwort Empfänger braucht nur PDF-Reader Antwort per Reply-Portal (webbasiert) DKIM-Signatur wird für ausgehende Mails unterstützt KEINE zusätzliche Client Software benötigt! OpenPGP S/MIME Neu in V9.2 Verschlüsselungslösung auf der UTM SPX Verschlüsselungsfähiger Client oder anderes Encryption Gateway Externer User Server SMTP Content Scanning/ Virus Encryption & Decryption Management of Keys & Certificates & Passwords SPX Reply Portal Externer User Client ohne eigene Verschlüsselungs-Technologie 28
29 Web Server Modul Endpoint Device Control AntiVirus Web Control Wireless Wireless Controller für Sophos Access Points Multi-SSID Support Captive Portal & Ticketingsystem optional Essential Firewall Stateful Firewall Network Address Translation PPTP/L2TP Remote Access Network IPS mit MAPP & LiveLabs IPSec/SSL/RED VPN WAN Link Balancing SSL Portal (HTML5) Adv. Threat (ATP) Web Server Reverse Proxy Web Application Firewall Dual Virus Mail optional Anti-Spam & Phishing Dual Virus Verschlüsselung Data Loss Prevention (DLP) Web URL-Filter Dual Virus Anti-Spyware Application Control 29
30 Web Server Modul Web App. FW Web-Applikationen sicher im Internet veröffentlichen 30
31 Facts Web Server Web App. FW Reverse Proxy URL/Pfadabhängiges Routing OWASP Liste Formular Manipulation Schutz Monitor Only Modus Web Application Firewall Cross Site Scripting Schutz Reputations basiertes Blocking Backend Server Load Balancing Outlook Anywhere Passthrough SSL Offloading Cookie Manipulations Schutz Exeptions SQL Injection Schutz URL Hardening DLP Authentifizierung 31
32 Reverse Proxy und WAF Web App. FW Applikationskontrolle zwischen Client und Webserver Der Reverse Proxy nimmt Web-Anfragen vom Internet an und leitet diese nach den gewählten Filterfunktionen an den Backend Webserver weiter Lastverteilung auf mehrere Backend Webserver SSL Terminierung auf dem Reverse Proxy Malware Scanning der Webserver Zugriffe SNI Unterstützung (Server Name Identification) mehrere HTTPS-Webserver auf einer public IP-Adresse vorgelagerte Authentifizierung am Reverse-Proxy SSO zum Backend-Server unterstützt Sophos OTP Lösung wichtigstes Modul für die Ablösung von Microsoft TMG! Client Neu in V9.2 (im Internet) Request Response Reverse- Proxy ( virtual Web Server) Request Response Backend- Web-Server (im LAN oder DMZ) 32
33 Web Application Firewall Web App. FW schützt Web-Anwendungen vor Angriffen ist technisch nicht von der Anwendung selbst abhängig Grundlage ist die OWASP TOP 10 Liste Open Web Application Security Project - untersucht (im Gegensatz zu klassischen Firewalls und IDS) die Kommunikation auf der Anwendungsebene die WAF untersucht alle eingehenden Anfragen und die Antworten des Web-Servers SQL Injection Cookie Manipulations Erkennung Cross Site Scripting URL Hardening Form Hardening Client Reputation 33
34 Wireless Modul Secure Wifi Wireless Wireless Controller für Sophos Access Points Multi-SSID Support Captive Portal & Ticketingsystem Endpoint Device Control AntiVirus Web Control optional Essential Firewall Stateful Firewall Network Address Translation PPTP/L2TP Remote Access Network IPS mit MAPP & LiveLabs IPSec/SSL/RED VPN WAN Link Balancing SSL Portal (HTML5) Adv. Threat (ATP) Web Server Reverse Proxy Web Application Firewall Dual Virus Mail optional Anti-Spam & Phishing Dual Virus Verschlüsselung Data Loss Prevention (DLP) Web URL-Filter Dual Virus Anti-Spyware Application Control 34
35 Fact Sheet Wireless Secure Wifi 2.4 GHz und 5 GHz Plug & Play Inbetriebnahme Wifi Client Isolation Branch Office AP WLAN- Bridge Repeater Separate Zone Modus Zeitgesteuerte SSIDs Static and dynamic VLAN Mode Hotspot Mode RADIUS Enterprise Auth. Access Point Gruppen Captive Portal Multi- SSID Support Sendeleistungs- Anpassung 35
36 Hotspot Funktionalität Ein in die UTM Appliance integrierter Hotspot-Mode kann dazu verwendet werden, professionelle WLAN-Hotspot-Funktionalität auf der UTM abzubilden. Ideal, um Gästen (Besucher oder externe Dienstleister) eine eingeschränkte WLAN-Funktionalität zur Verfügung zu stellen. Secure Wifi Captive Portal Funktion verschiedene Betriebsmodi konfigurierbare Voucher keine extra Kosten Anwender geht auf eine beliebige Website Hotspot/Captive Portal meldet sich mit der Anmeldeseite Login wird mit MAC Adresse protokolliert konfigurierbare Portalseite Disclaimer Mode Terms of Use Password-of-the-Day zufälliges Passwort täglich neu Auto-generiert Voucher Mode Individuell für jeden Nutzer Devices pro Voucher konfigurierbar Backend Authentication Neu in V9.2 AD, RADIUS, LDAP mit integrierten OTPs maximal X Tage Gültigkeit maximal Y Stunden Online-Surfzeit maximal Z Gigabyte Datentraffic alle Parameter kombinierbar beliebige Voucher- Templates speicherbar Hotspot Login Page und Voucher Design anpassbar Neu in V9.2 in der Wifi Lizenz enthalten kann auch für Wired Netze verwendet werden (z.b. Surf- Terminals) Neu in V9 36
37 Mesh Funktionalität Eine in die UTM Appliance integrierte Mesh Funktionalität kann dazu verwendet werden, professionelle WLAN-Infrastrukturen mit WLAN-Bridge und WLAN-Repeater Funktionalitäten auszustatten. Neu in V9.1 Secure Wifi Mitarbeiter GaesteWLAN Mitarbeiter ProduktionsWLAN Ethernet Mesh WLAN Repeater Repeating Bridge Mesh Funktion Betriebsmodi Konfiguration keine extra Kosten AP50 auch ohne physikalische Verkabelung betreiben Verbindet eine oder mehrere AP 50 über WLAN Repeater: AP50 auch ohne LAN Verbindung betreiben und somit WLAN Reichweite vergrößern Bridge: 2 getrennte physikalische Netzwerke per WLAN Bridge verbinden nur mit AP 50 möglich Meshing über 5 GHz oder 2,4 GHz Band Drag&Drop der Mesh APs Redundanzen für Ausfall von APs in der Wifi Lizenz enthalten Vorhandene AP 50 sind kompatibel 37
38 Vorteile Wireless in UTM Secure Wifi Einfach einzusetzen und zu managen zentrale Konfiguration in UTM WebAdmin keine lokale Konfiguration der Access Points erforderlich Sicher und zuverlässig integrierte UTM-Sicherheit für Wireless Clients über die zentrale UTM maximaler Schutz der drahtlosen Verbindung Flexibler Zugang ununterbrochenes Signal im gesamten Office durch Roaming einfacher Internet-Zugang für Gäste 38
39 Endpoint Modul Endpoint Wireless Wireless Controller für Sophos Access Points Multi-SSID Support Captive Portal & Ticketingsystem Endpoint Device Control AntiVirus Web Control optional Essential Firewall Stateful Firewall Network Address Translation PPTP/L2TP Remote Access Network IPS mit MAPP & LiveLabs IPSec/SSL/RED VPN WAN Link Balancing SSL Portal (HTML5) Adv. Threat (ATP) Web Server Reverse Proxy Web Application Firewall Dual Virus Mail optional Anti-Spam & Phishing Dual Virus Verschlüsselung Data Loss Prevention (DLP) Web URL-Filter Dual Virus Anti-Spyware Application Control 39
40 Fact Sheet Endpoint Endpoint Computer -Gruppen Zentrales Management ADunabhängiger Rollout AV Policy Definition Agent- Installations Packages vorkonfiguriert Alle Windows Plattformen PUA und HIPS Device Control integriert Exceptions Web Control Cloud-based Policy Updates Freigabe einzelner USB-Sticks Echtzeit Policy Monitoring ReadWrite / ReadOnly / No Access Modems, Bluetooth, Infrarot 40
41 UTM Endpoint Immer verbunden und up2date an jedem Ort Endpoint LiveConnect Service Policies, Events, Updates Außenstelle Policies, Events, Updates Internet Policies Roadwarrior Zentrale 41
42 UTM Endpoint Integration von Sophos Endpoint Security ab UTM V9.0 Endpoint Einfaches Ausrollen der Endpoint Security Agents zentrale Verwaltung der Endpoints Antivirus und Host IPS Geräte- und Port-Kontrolle Web Control im Endpoint Windows 8 & Server 2012 ready Endpoint in UTM 9.2 Anti-malware Intrusion prevention Web Control Tamper Device Control 42
43 Reporting data UTM Web in Endpoint Eine einzige Web Filter-Policy: Im Büro und unterwegs Endpoint Web Policy: No games, no weapons Office Zynga.com Games Web policy Zynga.com Remote user Games 43
44 Zielgruppen Endpoint in UTM 9 Endpoint für kleine bis mittlere Unternehmen mit bestehender oder geplanter UTM Neu in V9! bis zu mehrere 100 Clients Der Kunde benötigt zur Zeit nur Basis Endpoint-Security-Funktionalitäten. Für speziellere Anforderungen oder größere Umgebungen kann die Sophos Endpoint 10 die sinnvollere Wahl sein. 44
45 Übergreifende Funktionen Sophos Sales Consultant UTM - Version
46 Einfaches Management Intuitives WebGUI ausführliches Reporting und Logging Sophos Sales Consultant UTM - Version
47 Ausfallsicherheit Redundanz und Skalierbarkeit Hochverfügbarkeit (Active/Passiv) Master Slave A/P (HA): Bestandteil jeder Subscription Synchronisierung von: - IPSec-Tunneln - FW-Verbindungen - s (Spool und Quarantäne) - Log-Dateien - Konfigurationseinstellungen Stateful Failover < 2sec Master (loadbalancing) Slave Clustering (Active/Active) Cluster Nodes Scalability A/A (Cluster): Nutzung in jeglicher Subscription möglich Sophos Sales Consultant UTM - Version
48 Zwei-Faktor-Authentifizierung OTP (One-Time-Password) System integriert basiert auf OATH-TOTP Standard (RFC 6238) funktioniert mit beliebigen TOTP kompatiblen Software Token, Hardware Token, und Mobile Device Apps YubiKey, Google Authenticator, WinAuth, VASCO, Feitian. kein externer Authentifizierungsserver notwendig!!! keine extra Lizenzkosten in jeder Subscription enthalten Neu in V9.2 Einsatz für: WebAdmin, User Portal (& HTML5), Wifi Hotspot, SSL und IPSec VPN, SSH, WAF Sophos Sales Consultant UTM - Version
49 Zertifizierungen VMware Ready Zeichnet Lösungen aus, die für VMware- Plattformen ausgelegt und optimiert sind. ICSA Labs Firewall Certification ICSA Labs ist die zentrale Autorität der Sicherheitsbranche für Forschung, Aufklärung und Zertifizierung von Produkten. Common Criteria EAL 4+ Das Sophos UTM Gateway erhielt als erste Appliance für Unified Threat Management die Common Criteria Zertifizierung. IPv6 Ready Von einem unabhängigem Testlabor zertifiziert. Sophos Sales Consultant UTM - Version
50 UTM - Summary Alleinstellungsmerkmale und Highlights umfangreichste VPN-Implementierung (PPTP, L2TP, SSL, IPSEC & RED) HTML5-basiertes SSL Portal kompletteste IDS/IPS-Lösung im UTM-Bereich (inkl. MAPP) Hochverfügbarkeit und Clustering für alle Plattformen mit Zero-Konfig transparente verschlüsselung und Signierung inklusive PDF-Encryption Plattformunabhängigkeit Kostenloses, globales Managementsystem (Sophos UTM Manager - SUM) Reverse Proxy & WAF empfohlenes Produkt zur Ablösung von TMG RED-Technologie um Remote Offices per Plug&Play anzubinden anonymisiertes und interaktives Reporting erlaubt die Umsetzung von Datenschutzvorgaben Integrierte, zentral gemanagte Wireless Infrastruktur mit Hotspot/Gästeportal und Vouchern komplett integrierte OTP-Passwort Lösung ohne zusätzliche Lizenzkosten umfangreichste Web- und Mail-Filterungs-Technologien SingleSignOn für edirectory, Active Directory & Apple Open Directory Applikationskontrolle HTTPS Content Scanning Individuelles Spam-Quarantäne-Management per Spam Report und UserPortal Data Loss Prevention für ausgehende s Sophos Sales Consultant UTM - Version
51 Zentrale Managementplattform Sophos Sales Consultant UTM - Version
52 Sophos UTM Manager (SUM) Sophos Sales Consultant UTM - Version
53 Sophos UTM Manager Echtzeitüberwachung + Alarmierung Sammelreports Inventarverwaltung Gerätewartung zentrale Konfiguration Backup & Restores der UTMs Mandanten- Zugriffsmanagement Sophos Sales Consultant UTM - Version
54 Zusammenfassung - Highlights Firma Sophos Deutsche UTM Entwicklung Hauptsitz in Karlsruhe Software Entwicklung deutschsprachiger Support kurze Kommunikationswege BSI zertifiziert Regionale Betreuung Inside Sales für die vertriebliche Partnerbetreuung Outside Sales für Partner und Endkunden Unterstützung vor Ort Presales für technische Evaluierungs- und Projektunterstützung Sophos Sales Consultant UTM - Version
55 Zusammenfassung - Highlights Sophos UTM Gateway Modularität durch die einzelnen Subscriptions Flexibilität bei der Plattformwahl (Hardware, Software, Virtualisiert) komplette und identische UTM Funktionalität auf allen Plattformen einheitlich konfigurierbare Weboberfläche (WebAdmin) automatischer Up2date Mechanismus Hochverfügbarkeit Aktiv/Passiv (HA) Aktiv/Aktiv inkl. Lastverteilung (Cluster) WAN Link Balancing Skalierbarkeit Bis zu 10 Clusterknoten Bis zu 32 WAN Leitungen Sophos Sales Consultant UTM - Version
56 Zusammenfassung - Highlights Remote Ethernet Device (RED) Keine laufenden Kosten / Subscriptions in der Außenstelle Kein technisches Personal in Außenstelle erforderlich Zentrale Administration auf der UTM Schnelle & einfache Anbindung von Branch Offices inkl. Sicherheitsrichtlinien Sophos Wireless (WIFI) Zentrale Administration auf der UTM Schneller und einfacher Aufbau eines WLAN Netzes inkl. Sicherheitsrichtlinien Skalierbarkeit Kosteneffizient Sophos Sales Consultant UTM - Version
57 Sophos Sales Consultant UTM - Version Sophos Ltd. All rights reserved. 57
Security made simple.
Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrSophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig
Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen
MehrUnified Threat Management als Ersatz für das Microsoft TMG/IAG
Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit
MehrSecurity made simple.
Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple
MehrEnzo Sabbattini. Presales Engineer
7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central
MehrAstaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos
Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast
MehrMobile Security. Astaro 2011 MR Datentechnik 1
Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration
MehrWas ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1
Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten
MehrHeartbleed Bug (OpenSSL)
Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrSophosUTM Mehr als nur eine Box!
SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrKerio Control Workshop
Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks
MehrSZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit
SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID
MehrWas ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1
Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 2 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 3 Astaro Security Wall 6 Schritte
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrModerne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber
Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrIT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz
IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...
MehrUniversal Mobile Gateway V4
PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
Mehrbewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden
bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrSophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
MehrControllerbasiertes WLAN
Controllerbasiertes W COM Systems GmbH Technologieseminar bei Bachert Datentechnik am 14.05.2009 in Wetzlar W Controller Klassische Rich AP Architektur - Typische Umgebung mit vielen APs - APs müssen einzeln
MehrAIRWATCH. Mobile Device MGMT
AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrOpen Source und Sicherheit
Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit
MehrIT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.
IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.com Astaro AG Unternehmensübersicht Gründung 2000 170 Mitarbeiter
MehrIntegrierte Sicherheitslösungen
Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
Mehrclevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN
Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrE-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack
E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Sicher und bewährt Serverbasierte E-Mail-Verschlüsselung Internet Z1 SecureMail Gateway Mailserver PKI S/MIME PGP
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505
GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich
MehrHOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung
HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrDecus IT Symposium 2006
Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrTechnische Anwendungsbeispiele
Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrCitrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen
Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler
MehrBenutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.
Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
MehrMit Sicherheit im Internet
Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrFriedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1
. Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration
MehrDiese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support
Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint
MehrClientless SSL VPN (WebVPN)
Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den
MehrWie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden?
Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Fachvortrag anlässlich der perspektive.it am 12. Mai 2016 in der Villa Belgrano, Boppard Referent: Wolfgang Heck (Geschäftsführer
MehrMobile Device Management
Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrEinführung in Cloud Managed Networking
Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrFlexible IT-Kommunikationswege
Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige
MehrSchützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen
Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks
Mehr57. DFN-Betriebstagung Überblick WLAN Technologien
57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrMEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrSophos Secure Web Gateways - Vergleichsübersicht
Sophos Secure Web Gateways - Vergleichsübersicht Web Appliance 4.3.1 (SWA) UTM 9.4 (UTM) XG Firewall / SF-OS v16.05 (SF-OS) Web in Sophos Central (Stand 02/2017) Vergleichsübersicht SWA/UTM/XG Seite 1
MehrWebapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum
Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites
Mehr{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }
{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrDer optimale Schutz für dynamische Unternehmens-Netzwerke
Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden
MehrIGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager
IGEL UMS Oktober 2011 Universal Management Suite Florian Spatz Product Marketing Manager Agenda Übersicht Update-Prozess Zusätzliche Funktionen ÜBERSICHT Übersicht Kategorie Remote Management Lösung Eigenschaften:
MehrSicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist
Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
Mehrwww.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI
www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND
MehrWas ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1
Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte
MehrAktuelle. Wireless LAN Architekturen
Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints
MehrP793H PPP/ACT LAN 4 PRESTIGE P793H
PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
MehrSecurepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud
Securepoint UTM-Firewall und Cloud Connector Sicher IN DER & IN DIE Cloud Securepoint Ihr Starker Partner Seit 1997 am Markt Deutsches Unternehmen Entwicklung, Vertrieb, Support in Deutschland Optimale
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrHerausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server
Sophos UTM Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Internet VPN Außenstellen VPN Außendienstler Hauptsitz 2 Herausforderungen der IT-Sicherheit
MehrJEAF Cloud Plattform Der Workspace aus der Cloud
JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und
Mehr