Mehrstufige Sicherheit durch Teamwork. UTM Unified-Threat-Management

Größe: px
Ab Seite anzeigen:

Download "Mehrstufige Sicherheit durch Teamwork. UTM Unified-Threat-Management"

Transkript

1 Mehrstufige Sicherheit durch Teamwork UTM Unified-Threat-Management Kampf gegen Würmer, Trojaner, Viren und Spam Warum setzt sich UTM durch? Funktionen der UTM-Firewalls von ZyXEL Praktische Einsatzbeispiele für KMU Zentrales Management von Firewalls

2 All-in-One-Sicherheitslösungen Die neue UTM-Firewall Heute gilt der Sicherheitsfokus nicht mehr alleine den Firmendaten, sondern dem gesamten Firmennetzwerk. Die Netzwerkkomponenten sind deshalb zusätzlichen Anforderungen ausgesetzt: Datenpakete sollen neben einer Prüfung der Zugangsberechtigung auch nach Viren, bestimmten Attacken-Mustern und schädlichen Codes untersucht werden. Auch Spam- s soll eine Firewall ausfi ltern können. Bestehende Stateful-Inspection-Firewalls werden den neuen Gefahren nicht mehr gerecht. «Vereint gegen die Schädlinge» heisst das Motto der neuen Firewall-Generation oder im Fachjargon: UTM = Unified-Threat-Management. ANTI-SPAM UTM löst bestehende Sicherheitslösungen ab Virenschutz, Intrusion-Detection-Prevention, Anti-Spam und Content-Filter bilden mit der Firewall ein vereintes Sicherheitsteam gegen Gefahren. In einer Hardware aufeinander abgestimmt (All-in-One) bilden sie bereits am Gateway eine widerstandsfähige Schranke gegen verschiedenste Angriffe. Wie beim Sport braucht es auch für den Netzwerkschutz mehrere Stufen für die Abwehr des Gegners resp. der Gefahr. Gründe für All-in-One Im KMU-Markt sind All-in-One-Lösungen der Trend. Höhere Kosten und der schwierige Unterhalt von verschiedenen Produkten führen dazu, möglichst viele Sicherheitsaufgaben mit einer Hardware wahrzunehmen. INTRUSION-PREVENTION ANTI-VIRUS WEB-CONTENT-FILTERING BANDBREITEN-MANAGEMENT LOAD-BALANCING VPN FIREWALL ZyXEL UTM-FIREWALL 02

3 Grosse Sicherheitsrisiken Gefahren in aktiven Inhalten Oft nutzen Angreifer Active-Content-Elemente. Viele wichtige Unternehmensanwendungen verwenden ebenfalls diese Technik. Solche Applets und ausführbare Dateien können somit nicht einfach blockiert werden. Wie kann nun der IT-Verantwortliche im aktiven Code Eindringlinge nach «gut» und «böse» unterscheiden? Schwierige Erkennung Die Machenschaften von aktivem Code sind für den Anwender meist unsichtbar. Der Code wird automatisch auf den Rechner geladen, sobald ein Mail empfangen, eine Website aufgerufen oder ein Instant-Messaging- Dienst verwendet wird. Websites können eine ganze Reihe aktiver Inhalte aufweisen wie ActiveX, Java- oder Visual-Basic-Scripts. Diese Programmteile eignen sich für feindliche Aktionen genauso gut wie für die Programmierung von «harmlosen» Websites und Anwendungen. Gefahren durch Peer-to-Peer (P2P) Sicherheitsspezialisten warnen vor Gefahren aus Peerto-Peer-Filesharings und Instant-Messaging in Unternehmen. Beispiele von P2P-Applikationen sind Kazaa, edonkey, Skype, etc. Diese Anwendungen suchen sich automatisch offene Ports oder kommunizieren über HTTP. So erreichen Viren, Würmer und schadhafte Programme unkontrolliert das Firmennetzwerk. Exzessives Filesharing führt oftmals auch zu Bandbreiten-Problemen. Intrusion- Detection-Prevention-Systeme sind die einzige Lösung, um P2P-Verbindungen zu blockieren. Firmen-Mailserver als Spam-Schleuder Nicht selten werden Firmen-Netzwerke missbraucht: Zum Beispiel zu Spam-Zwecken, oder um von dort aus unerkannte Angriffe auf ein fremdes Ziel zu starten. Ein solcher Missbrauch bleibt häufi g unbemerkt, ausser man erhält eine Verwarnung seines Providers. Gefahren lauern auch intern! Gefahren drohen nicht nur aus dem Internet, sondern auch aus dem «sicheren» lokalen Netzwerk. Schädlinge schleust man oft über Notebooks, USB-Memory-Sticks oder VPN-verschlüsselte Verbindungen ein. Durch Mitarbeiter zugefügte Netzwerkkomponenten, wie z. B. ein eigenes WLAN im Büro ohne entsprechende Konfi guration, durchlöchern das Sicherheitskonzept. Vertrauen in die Mitarbeiter ist wichtig. Die Ausbildung der Mitarbeitenden, das Durchsetzen von Sicherheitsvorgaben und fortlaufende Kontrollen sind jedoch unerlässliche Massnahmen für ein sicheres Netzwerk. UTM wird heutigen Gefahren gerecht Viele der heutigen Gefahren können mit einzelnen Sicherheitslösungen nicht mehr zuverlässig abgewehrt werden. Ganzheitliche Sicherheitslösungen, bei denen die Firewall als Gateway möglichst viele Sicherheitsfunktionen abdeckt, sind deshalb klar der Trend. 03

4 Sicherheit als Ganzes Firewall alleine genügt nicht mehr Heute reicht die Installation einer Firewall und Anti- Viren-Lösung nicht mehr aus, um eine ganzheitliche Sicherheit zu gewährleisten. Viele der gegenwärtigen Gefahren erkennt eine reine Firewall aufgrund ihrer Funktion nicht und kann sie deshalb auch nicht abwehren. Ergänzender Virenschutz Die Anti-Viren-Lösung auf dem Gateway ersetzt nicht den bereits vorhandenen Virenschutz auf dem Mailserver und Desktop, sondern ergänzt diesen. Das Ziel ist jedoch, möglichst viele Viren bereits beim Eintreffen ins Netzwerk zu neutralisieren. Firewall übernimmt viele Sicherheitsfunktionen Durch das Zusammenspiel von Firewall und Anti-Viren- Lösung, Spam-Filter, Intrusion-Detection-Prevention und Content-Filter bietet Unifi ed-threat-management eine vielschichtige Lösung gegen Gefahren. Oftmals gelangen Viren als Attachment von Spam-Mails ins Netzwerk. Der Spam-Filter kennzeichnet oder löscht den Grossteil der Spam-Flut. Der Viren-Filter überprüft Daten am Gateway und macht die entdeckten Viren unschädlich. Falls trotzdem ein Schädling ins Netzwerk gelangt und aktiv wird, schlägt das Intrusion-Prevention-System Alarm und verhindert einen Ausbruch im lokalen Netzwerk. Strategische Partnerschaften ZyXEL setzt bei den neuen Funktionen auf starke Partner: Die Firma Kaspersky ist ein weltweit führender Hersteller von IT-Sicherheits-Software und erstellt die Virensignaturen für die ZyWALL. Den Spam-Schutz liefert Mailshell, bekannt für Entwicklungen von Spam- Filter-Technologien. Schutztechniken von Unified-Threat-Management Firewall mit Stateful-Packet- Inspection Intrusion-Detection-Prevention (IDP) Anti-Virus Anti-Spam Know-how TM mailshell Anti-Spam Wirkung Kontrolliert Ports und IP-Adressen der Datenübertragung. Analysiert den Inhalt der Datenübertragung bis ins Detail. Vergleich von Dateien mit Viren-Signaturen. Vergleich von s mit Spam-Signaturen. Nutzen Erkennt/sperrt Protokollfehler und Falschzugriffe anhand von Protokoll-Spezifi - kationen. Erkennt/löscht Viren und schadhaften Code anhand von aktuellen Signaturen. Erkennt/blockiert Attacken durch Würmer, Trojaner und Backdoors sowie modifi zierte Versionen eines Schädlings, auch ohne neue Signaturen. Kennzeichnet/blockiert Spam- sowie Pishing-Mails anhand aktuellster Filter-Technologien. 04

5 Spam Belästigung und Gefahr Massive Zunahme von Spam Spam-Mails werden immer professioneller erstellt. Längst bewirbt man mit Spam nicht mehr nur Produkte. Wegen profi tablem Geschäft nehmen kriminelle Aktivitäten unter Spamern stark zu. Für Mail-Adressen besteht ein lukrativer Handel. Hand in Hand arbeitet die Spam-, Trojaner- und Phishing-Industrie zusammen. Mittels Trojaner verschafft man sich Zugang zu Rechnern in fremden Netzwerken. Über diese Ressourcen wiederum lassen sich unerkannt Spam-Mails versenden. Der bekannte Beagle-Wurm z. B. öffnet eine Hintertür, über die der befallene Rechner Spam-Mails versendet. Phishing Auch Phishing nutzt die Spam-Technologie: Der Phisher schickt seinem Opfer offi ziell wirkende s, die verleiten sollen, wichtige Informationen, oftmals Passwörter, in gutem Glauben dem Täter preiszugeben. Mit Phishing wird oft versucht, Zugangsdaten zu erhalten, z. B. für Onlinebanking. Illegale Arten von Spam Viele Spam-Mails bewerben Massenprodukte wie Medikamente, Kredite, Software, Socken, Druckerpatronen. Andere versuchen, einen Dialer einzuschleusen, der automatisch taxpfl ichtige Wählverbindungen aufbaut. Generell sind Schneeballsysteme mit Geldfl uss zum Absender illegal, sofern ein klares Missverhältnis zur Gegenleistung besteht. Das Schweizer Lotteriegesetz verbietet diese Form von Mailings. Zweiter Spam-Schutz sinnvoll Service-Provider bieten oft Spam-Filter an. Diese Filter sind in der Regel rudimentär und blockieren nur einen Teil der Spam-Mails. Deshalb lohnt es sich, einen zusätzlichen Filter auf dem Gateway zu installieren. geschütztes Netzwerk ZyWALL SPAM-FILTER PROVIDER SPAM-FILTER Nützliche Dienste im MS-Outlook wie der Regel-Assistent helfen beim Verwalten von Spam-Mails. Wohin mit Spam? Es empfi elt sich, einen speziellen Spam-Ordner im - Client anzulegen. In MS-Outlook leistet die Regelassistenten-Funktion sehr nützliche Dienste. Je nach Einstellung verschiebt oder löscht dieser Assistent automatisch eingehende Mails, die eine Spam-Markierung aufweisen. Kontrollierte Webzugriffe mit Content-Filter Nebst Schulen oder Bibliotheken wünschen auch viele Unternehmensverantwortliche eine Einschränkung des Internetzugriffs. Ein Content-Filter lässt sich einsetzen zum Schutz von Minderjährigen oder zur Durchsetzung von Unternehmens-Richtlinien für die Nutzung des Internets. Allein das Wissen, dass ein Content-Filter im Einsatz steht, genügt oft, um die Disziplin bei Webzugriffen zu verbessern. Ein positiver Nebeneffekt ist ebenso, dass die Blockade von einschlägigen Web-Kategorien auch das Einschleusen von schadhaftem Code reduziert. Der Content-Filter-Service ist auch im reinen Log-Modus einsetzbar. Dabei werden keine Kategorien blockiert, sondern es wird nur mit Reports aufgezeigt, auf welche Web-Kategorien und Webseiten zugegriffen wird. Die Privatsphäre der Mitarbeiter bleibt gewahrt, da die Reports gesamthaft, ohne Bezug zu einzelnen Personen erscheinen. Spam-Mails 05

6 Einsatzgebiete ZyWALL 5 Netzwerke ohne öffentliche Server Viele kleinere und mittlere Unternehmen bedürfen einer einfachen, kostengünstigen IT-Infrastruktur, um -Verkehr abzuwickeln resp. im Internet zu surfen. Dafür ist die ZyWALL 5 ideal: Bis zu vier Arbeitsplätze lassen sich über den integrierten 4-Port-Switch direkt anschliessen. Die leistungsfähige Firewall bietet in der Grundausstattung Stafeful-Packet-Inspection für einen zeitgemässen Basisschutz. Datenaustausch LAN DMZ Ist ein Datenaustausch zwischen dem Supportrechner und den internen Arbeitsstationen nötig, so defi niert man einfach Firewall-Regeln zwischen der DMZ und dem LAN-Segment. Damit sich Viren oder Trojaner nicht ausbreiten, wird die Aktivierung des Anti-Virus- / Intrusion-Prevention-Dienstes empfohlen. Dies erfordert eine Turbokarte, die in den Slot auf der Rückseite der ZyWALL 5 eingeschoben wird. Bei der ZyWALL 5 (auch ZyWALL 35) lässt sich die DMZ fl exibel auf einem der vier Ethernet-Ports einrichten. ZyXEL ZyWALL 5 Firewall für kleinere Netzwerke UVP incl. MWST: 548. EUR Sicheres Wireless-LAN Wünscht ein Unternehmen ein Wireless-LAN, kann analog zum Supportrechner in der DMZ also getrennt vom internen LAN auch ein WLAN-Access-Point installiert werden. Dank den eigenen Firewall-Regeln der DMZ resp. der WLAN- Zone, können z. B. Laptops mit WLAN sicher Daten über das Internet austauschen und je nach Berechtigung auf interne Daten zugreifen. Die zentralen Sicherheitsfunktionen wie Anti-Virus, Intrusion-Detection-Prevention oder Anti-Spam stehen auch für den DMZ-Port (auf ZyWALL 5, 35 und 70) zur Verfügung. DMZ für isolierte Rechner Oft steht ein separater Rechner z. B. nur für Supportaufgaben zur Verfügung, bei dem ab und zu USB-Memory- Sticks oder fremde CD-ROMs eingelesen werden. Hier empfi ehlt es sich, diesen zu isolieren. Die ZyWALL 5 enthält dafür eine sogenannte DMZ (demilitarisierte Zone), die frei konfi gurierbar ist. Der Datenaustausch zwischen DMZ und LAN ist dadurch unterbunden. Computer-Schädlinge, die auf den isolierten Supportrechner gelangen, können sich nicht auf die anderen Stationen ausbreiten. Die Sicherheit wird mit dieser einfachen Methode stark erhöht. Verschlüsselter Datenaustausch / WPA-PSK Für WLAN-Verbindungen zwischen Access-Point und Client empfi ehlt sich die WPA-PSK-Sicherheitseinstellung für den verschlüsselten Datenaustausch. Jeder WLAN-Benutzer muss dazu das Start-Kennwort (WPA-PSK) einmal im WLAN-Client-Treiberprogramm hinterlegen. Damit das Kennwort bei ausscheidenden Mitarbeitern nicht geändert werden muss, bietet sich zusätzlich der Einsatz des internen RADIUS-Servers (durch ZyWALL 5, 35 und 70 unterstützt) an. Jeder Mitarbeiter erhält einen eigenen Account mit Benutzernamen und Passwort. Bevor eine WLAN-Verbindung aufgebaut wird, muss man sich authentifi zieren. RADIUS-Server User: Claudia Password: PW1SEC27 User: John Password: PW1SEC25 User: Charlie Password: PW1SEC29 User: Bettina Password: PW1SEC32 User: John Password: PW1SEC25 Support-PC DMZ Isolierte Zone (DMZ) für «unsichere» Rechner Access-Point Anmeldung Benutzer am Wireless-LAN DMZ 06

7 Einsatzgebiete ZyWALL 70 Netzwerke mit öffentlichen Servern Unternehmen mit eigenen Web-, FTP- oder Mailservern etc. müssen sicherstellen, dass diese im Gegensatz zu internen Rechnern vom Internet erreichbar sind. Öffentliche Server richtet man in einer DMZ ein, und interne Rechner werden am besten in verschiedene LAN-Segmente aufgeteilt. Bei der ZyWALL 70 stehen vier DMZ- Ports zur Verfügung. Dennoch reichen Firewall-Regeln zwischen DMZ und LAN heute nicht mehr aus, um Datenmissbrauch zu verhindern. Da öffentliche Server vom Internet her zugänglich sein müssen, öffnen sie Schlupfl ö- cher. Schutz vor «Exploits» (Angriffe auf Sicherheitslöcher von Programmen) erreicht man nur durch den kombinierten Einsatz einer Firewall mit Anti-Virus- und Intrusion- Detection-Prevention-Lösung. Funktion. Damit lässt sich eine externe Web-Anfrage auf den internen Server mit einer anderen IP-Adresse inkl. Angabe einer Portnummer umleiten. Dies ist notwendig, wenn mehrere interne Server mit unterschiedlichen IP- Adressen über nur eine externe IP-Adresse angesprochen werden. So können mehrere Regeln für verschiedene Services defi niert werden. Erhöhtes Spam-Aufkommen bei eigenen Mailservern Ist ein lokaler Mailserver im Einsatz, so empfi ehlt sich die Aktivierung der Anti-Spam-Funktion auf der ZyWALL besonders. Suspekte s, welche auf Spam hindeuten, werden entweder in der Betreff-Zeile mit einem Zusatztext markiert oder vollständig verworfen und nicht an den Client weitergeleitet. Die Quarantäne erfolgt z. B. bei Microsoft Outlook über eine Regel, die als Spam gekennzeichnete s in einen separaten Ordner verschiebt. ZyXEL ZyWALL 70 Firewall für Netzwerke mit öffentlichen Servern UVP incl. MWST: 1'279. EUR IP- und Port-Forwarding Öffentliche Server brauchen eine fi xe IP-Adresse, um über eine bestimmte Domäne erreichbar zu sein. Die ZyWALL-Modelle enthalten die IP- und Port-Forwarding- Hoher Datendurchsatz, auch mit UTM Die neuen UTM-Funktionen wie Anti- Virus und Intrusion-Prevention sind rechenintensiv, was den Einsatz einer Turbo-Card erfordert. Dank dieser Karte erreichen die ZyWALL-Firewalls einen hohen Datendurchsatz. Die Echtzeit-Signaturüberprüfungen lassen sich bis auf einzelne Services und Ports inklusive Richtungsangabe (Inbound / Outbound) konfi gurieren. Dies ist gerade für Firewalls sehr wichtig, die einzelne Segmente innerhalb des LANs trennen. Da Netzwerke heute üblicherweise mit 100 Mbps arbeiten, darf die ZyWALL den Datendurchsatz nicht massiv bremsen. FTP/20/ HTTP/80 Fileserver SMTP/25 Webserver Verschiedene interne Server-Dienste werden von extern über die gleiche IP-Adresse angesprochen. Mailserver

8 Einsatzgebiete ZyWALL 35 Flexibel erweiterbare IT-Infrastruktur Die meisten Firmen wünschen sich fl exible IT-Infrastrukturen. Die ZyWALL 35 bietet 35 VPN-Tunnels und ist eine leistungsstarke Lösung am Hauptsitz eines KMUs. Als Gateway-Firewall mit UTM schützt sie das interne Netzwerk mit LAN und DMZ. Der integrierte RADIUS- Server bietet zusätzliche Sicherheit, z. B. die Authentifi - zierung von VPN-Benutzern. KMU ZyWALL 70 MANAGED-SECURITY Filialen anbinden Bestehende Firmen-Netzwerke lassen sich mit ZyXEL- Firewalls jederzeit erweitern. Wird z. B. eine neue Filiale eröffnet, bietet die ZyWALL 2 in der Regel ausreichende Sicherheitsfunktionen. Sie lässt sich mit einem VPN-Tunnel an den Hauptsitz anbinden. Am zweiten verfügbaren VPN-Tunnel der ZyWALL 2 könnte der Home-PC des Filialleiters (ev. über ZyWALL P1) angebunden werden. ZyXEL ZyWALL 35 Leistungsstarke Gateway-Firewall UVP incl. MWST: 929. EUR Home Office ZyWALL 2 www Verteilte Firewalls zentral verwalten mit Vantage CNM. VANTAGE CNM Zentrales Management Nur eine regelmässig gewartete IT-Infrastruktur bietet einen zeitgemässen Schutz. Vantage CNM (Centralized-Network-Management) ist eine Client/Server-Software-Applikation, mit der verteilte ZyWALLs zentral konfi guriert und verwaltet werden können. Schon ab einer geringen Anzahl von Firewalls ist die Verwaltung über das jeweilige Web-GUI aufwändig. Vantage CNM beinhaltet auch ein Tool für grafi sche Reports, die man sich als PDF-File aufbereiten lassen kann. Sicherheit für Aussendienstler Reisende Mitarbeiter sind Bestandteil des Sicherheitskonzepts einer Firma. Eine sichere VPN-Verbindung zwischen dem Mitarbeiter unterwegs und der Firma ist somit immer häufi ger ein Bedürfnis. Die ZyWALL P1 ist eine Stateful-Packet-Inspection-Firewall in der Grösse eines PDAs. Die Firewall-Regeln sowie VPN-Einstellungen werden vorgängig durch den IT-Administrator konfi guriert. Es müssen somit keine Laptops mehr eingesammelt oder Programme mühsam installiert werden. MITARBEITER UNTERWEGS ZyWALL P1 Anbindung von Filialen und Aussendienstler am Hauptsitz mit VPN. HAUPTSITZ FILIALE VPN www ZyWALL 2 internes Netzwerk 08

9 Was bewirkt UTM? FIREWALL Wer regelt den Zugriff zwischen verschiedenen Netzwerken? Wer blockiert Attacken? Eine UTM-Firewall meistert all diese Aufgaben. Wichtig bei IDP, Anti-Virus und Anti-Spam sind stets aktualisierte Signaturen. Das dafür benötigte Know-how erreicht ZyXEL durch die Zusammenarbeit mit führenden Herstellern aus unterschiedlichen Spezialgebieten. ANTI-SPAM Wer erkennt Spam und kennzeichnet das Spam-Mail, damit es in einen speziellen Ordner verschoben oder gelöscht werden kann? ANTI-VIRUS Wer erkennt Viren bereits am Gateway und macht sie unschädlich? Wer verschlüsselt die Verbindung zu Heimarbeitsplätzen oder Zweigstellen? VPN Wer kann den Webzugriff einschränken? Auf welche Art von Webseiten greifen die Mitarbeiter zu? CONTENT-FILTER Wer erkennt und blockiert Netzwerkbasierte Angriffe? Wer kann Peer-to- Peer-Applikationen kontrollieren? IDP 09

10 Anti-Virus Anti-Virus auf dem Gateway Der weltweite Schaden, den Viren verursachen, ist immens. Rechner ohne Virenschutz sind die Ausnahme. Weshalb braucht es Anti-Virus auf dem Gateway, wenn bereits auf den Arbeitsstationen der Mitarbeiter ein Virenschutz installiert ist? Eine Anti-Viren-Lösung auf der Firewall blockt Viren, Würmer, Trojaner und Backdoors, die via SMTP / POP3 / FTP ins interne Netzwerk gelangen. In Echtzeit scannt der ZyWALL-Gateway nach File-basierten Viren und schadhaften Codes. Jeder Virus, der schon am Gateway erkannt und vernichtet wird, entlastet das Netzwerk. Anti-Virus auf der ZyWALL ergänzt die Virenlösung auf Mailserver und Desktop, ersetzt diese aber nicht! Übersicht aktuelle Viren Als ZyWALL UTM-Kunde erhält man den Zugriff auf eine Online-Plattform, auf welcher stets die aktuellen Viren-Signaturen aufgeführt sind. Zudem erfährt man im Detail, welche Auswirkungen der Virus hat und wie gefährlich er eingestuft wird. Wirkungsweise Die ZyWALL identifi ziert SMTP-, POP3-, HTTP- und FTP-Pakete auf den Standardports. Die Scan-Engine untersucht den Paket-Inhalt auf Viren. Wird ein Virenmuster erkannt, entfernt die ZyWALL den infi zierten Teil des Files. Auch gezippte Dateien untersucht die ZyWALL. Ist der Windows-Nachrichtendienst beim Empfänger aktiviert, erscheint eine Warnmeldung auf dem Bildschirm. Stets online im Bild über bekannte Viren und ihre Auswirkungen. Automatischer Update Neue Signaturen kann die ZyWALL automatisch aktualisieren. Der Signaturen-Abgleich kann stündlich, täglich, wöchentlich oder manuell erfolgen. Die Signaturen sind nach dem Update unterbruchsfrei aktiv. Detaileinstellungen im Web-GUI zeigen auf, welche Dienste/Interfaces auf Viren untersucht werden. Kaspersky als Partner Kaspersky hat sich innert kurzer Zeit zu einem führenden Anbieter von Anti-Virus-Lösungen gemausert. Höchste Erkennungsrate, schnellste und häufi ge Updates sind die Stärken dieses Partners. Die auf der ZyWALL verwendeten Viren-Signaturen werden durch Kaspersky entwickelt. Turbo-Card Um den Service Anti-Virus/IDP zu aktivieren, installiert man die Turbo-Card im Erweiterungs-Slot. Den äusserst rechenintensive Scan des Datenverkehrs nach Signaturen lagert die ZyWALL auf diese Turbo-Card aus. So bleibt die Performance auch mit aktivierten Services erhalten. Die benötigte Prozessorleistung bietet der speziell für diese Aufgabe entwickelte «SecuASIC-Chip». Leistungsstarker SecuASIC-Chip in ZyWALL Turbo-Card. 10

11 Intrusion-Prevention Was ist Intrusion-Prevention? Die IDP-Technologie von ZyXEL erkennt Schädlinge anhand von Mustern (Signaturen) und abnormalem Verhalten. Sie überprüft den Dateninhalt von mehreren IP-Paketen. Durch die Anomalie-Erkennung werden unbekannte Attacken auch aufgedeckt, ohne dass eine neue Signatur vorhanden sein muss. IDP versus Anti-Virus-Scanner Im Gegensatz zu einem Anti-Viren-Scanner erkennt die Intrusion-Prevention ein abnormales Datenaufkommen, das durch Schädlinge generiert wird. Die IDP bekämpft also mit der Anomalie-Erkennung nicht nur die Schädlinge selbst, sondern auch deren Wirkung anhand von bestimmten Datenmustern. Der IT-Administrator kann den Schädling in einem zweiten Schritt eliminieren. Wahrnehmung Mustererkennung Reaktion Muster- Datenbank Wie sicher ist Internet-Browsen? Möchte man Internetseiten aufrufen, muss zwangsläufi g der Port 80 für HTTP geöffnet sein. Da Webseiten oft mit dynamischen Inhalten (ActiveX, Cookies, PHP- und Java-Scripts etc.) programmiert sind, muss im Browser die Sicherheitseinstellung auf «tief» gesetzt sein, damit diese Inhalte angezeigt werden. Über den offenen Port gelangen unerwünschte Eindringlinge auf den Rechner. Die Schädlinge installieren und aktivieren sich meist automatisch. Ein Intrusion-Prevention-System erkennt solchen schädlichen Code während des Datentransfers über das Netzwerk und schützt die eingebundenen Rechner. IDP versus Firewall Eine Firewall kontrolliert Ports und IP-Adressen. Mit dem Stateful-Packet-Inspection-Mechanismus überprüft sie zudem ganze IP-Sessions auf die korrekte Einhaltung von RFC-Spezifi kationen. Eine Intrusion-Prevention-Lösung hingegen untersucht den Dateninhalt von Paketen. Die Lösung von ZyXEL kann sogar fragmentierte IP-Pakete erkennen und analysieren. IDP-Signaturen der ZyWALL Die ZyWALL umfasst über 1'800 IDP-Signaturen, die stündlich automatisch aktualisiert werden können. Die Datenbank erkennt Schädlinge aus 12 Kategorien wie z. B. Buffer-Overfl ows, Access-Control, Trojaner, Würmer, Peer-to-Peer-Applikationen etc. Die jeweiligen Blockiermassnahmen der Signaturen sind bereits vorkonfi guriert. Der IT-Manager kann deshalb sehr schnell ein System in Betrieb nehmen und später Anpassungen vornehmen. INTRUSION DETECTION AND PREVENTION Keine Chance für BitTorrent, edonkey, Kazaa oder Skype Peer-to-Peer (P2P)- und Messaging-Applikationen sind gefährliche Anwendungen für die ganze IT-Infrastruktur. Sie suchen über offene Ports automatisch den Weg zum Internet und umgehen so praktisch jede normale Firewall. Das Intrusion-Prevention-System kontrolliert den gesamten Datenverkehr und kann gezielt P2P-Inhalte blockieren. Legitime Dateninhalte werden ungehindert weitergeleitet. Übersichtliche Kategorisierung der IDP-Signaturen User DATENMUSTER www Port 80 offen IDP kann P2P-Verkehr verhindern. 11

12 Content-Filter/Turbo-Card Content-Filter Die Kontrolle über die besuchten Websites ist ein vorhandenes Bedürfnis von Unternehmen, Schulen und Familien mit Kindern. Mit einem Content-Filter-Service auf der ZyWALL können Webseiten anhand von bestimmten, bereits vordefi nierten Kategorien vor Zugriffen gesperrt werden. gewahrt, da die IP-Adressen der Benutzer nicht erfasst werden. Der Service ist in Form einer «icard Content- Filter» im Fachhandel erhältlich. WEB-SERVER Aktualität des URL-Filters Der Content-Filter greift auf eine Online-Datenbank beim Dienstanbieter Blue Coat zu und garantiert einen laufend aktualisierten Service. Fast fünf Millionen Webseiten sind derzeit in einer oder mehreren der 52 Kategorien eingetragen. Noch nicht kategorisierte Webseiten durchlaufen im Hintergrund ebenfalls verschiedene Filter, die auf auffällige Muster reagieren. Unter den noch nicht eingestuften Websites werden diejenigen mit den meisten Zugriffen laufend kategorisiert. Der im Jahresabonnement eingeschlossene Online-Report gibt Aufschluss über die Internetnutzung. Ersichtlich ist der Anteil der verschiedenen Kategorien und die aufgerufenen Websites. Persönlichkeitsrechte bleiben dabei ZyWALL 2/5/35/70 BENUTZER Anfragen: Ausfi ltern von Websites mit Content-Filter info.com sex.com www Auswertungen als Diagramm ZyXEL ZyWALL Turbo-Card Beschleunigungskarte mit SecuASIC-Chip UVP incl. Lizenz und MWST: ab 339. EUR Rechenpower Das Überprüfen des Datenverkehrs nach Viren- und Intrusion-Signaturen ist äusserst rechenintensiv. Hersteller von kombinierten Lösungen (Firewall, Anti-Virus, IDP) kämpfen alle mit Performance-Problemen. In der Regel bricht der Datendurchsatz mit dem Aktivieren des IDPund Anti-Virus-Scans ein. Bei den ZyWALL 5, 35 und 70 wird dieser Scan auf die Turbokarte ausgelagert. Durch den speziell entwickelten ASIC (Application-Specifi c- Integrated-Circuit) wird der Datenstrom kontinuierlich und ohne ein Umordnen der Datenpakete gescannt. Die Grösse der inspizierten Files spielt dank dieser Architektur ebenfalls keine Rolle. NETZWERK Rechenintensiver Scan von Datenpaketen wird auf Turbo-Card ausgelagert. ZyWALL 5/35/70 Server www 12

13 Anti-Spam Spam in Blacklist Es ist nicht einfach, Spam aus dem -Verkehr zu fi ltern. Am einfachsten erkennt man Spam anhand von Listeneinträgen. Diese Black-/Whitelist-Einträge können in der ZyWALL defi niert werden. Für jeden Eintrag wird eine -, IP-Adresse oder eine MIME-Erweiterung hinterlegt. s, die einem dieser Einträge entsprechen, werden ohne weitere Überprüfung als Spam (Blacklist) bzw. kein Spam (Whitelist) markiert. EXTERNER SIGNATUREN-SERVER TM mailshell Anti-Spam SPAM Kalkulation Wahrscheinlichkeitswert 3 Externe Inhaltsüberprüfung In der zweiten Stufe der ZyWALL Spam-Engine wird mittels eines speziellen Algorithmus der Inhalt des s gescannt und eine Art Fingerabdruck erstellt. Der externe Signatur-Server empfängt über Internet dieses eindeutige Abbild und errechnet anhand von über Signaturen die Spam-Wahrscheinlichkeit. Die ZyWALL erhält nun diese Bewertung in Form eines Wertes zwischen 0 und 100 zurück (100 = Spam- ) und entscheidet anhand eines frei defi nierbaren Schwellwertes, ob dieses als Spam gekennzeichnet wird oder nicht. Es empfi ehlt sich, den Schwellwert in der ersten Phase zu variieren, um den gewünschten Filtereffekt zu erzielen. Wie Spam- s in der Betreffzeile vermerkt werden, kann man frei defi nieren. 1 Datenbank White-, Blacklist www ZyWALL 5/35/70 1 Die Firewall überprüft, ob zum eingehenden Mail White-/ Blacklist- Einträge vorhanden sind. 2 Der Inhalt des Mails wird gescannt, und ein Fingerabdruck wird zur Überprüfung weiter geleitet. 3 Der Fingerabdruck wird ausgewertet und die Wahrscheinlichkeit berechnet, dass es sich bei dem Mail um Spam handelt. 4 Das Mail wird mit oder ohne Vermerk «Spam» an den Mail-Client oder Server gesendet. 2 4 Gewünschter Filtereffekt mit Schwellwert (Threshold) defi nieren. Schädlinge im Rucksack Vielfach beinhalten Spam- s Attachments mit Schädlingen. Solche Schädlinge können nur durch einen Anti-Viren-Scanner und durch Intrusion-Detection- Prevention erkannt und neutralisiert werden. Es versteht sich von selbst, dass eine Kombination aller Security- Services (Anti-Spam, Anti-Virus und IDP) den zuverlässigsten Schutz bietet. Spam erkannt was nun? Empfängt der -Client wie z. B. Outlook die markierten Spam- s, so sollten diese am besten in einen Quarantäne-Ordner verschoben werden. In MS- Outlook erfolgt dank der Regelassistenten-Funktion das Verschieben der Spam- s automatisch. Es kommt vor, dass Spam-Filter ein harmloses fälschlicherweise als Spam- kennzeichnen. Sollte ein erwartetes nicht eintreffen, so kann der Quarantäne- Ordner auf dieses überprüft werden. 13

14 Firewall-Funktionen Stateful-Packet-Inspection Stateful-Packet-Inspection bietet einem Netzwerk Schutz vor unerlaubtem Zugriff aus dem Internet. Gleichzeitig wird der Zustand einer Verbindung kontrolliert, d. h. ob die Antwort auf eine Anfrage aus dem internen Netzwerk zurückzuführen ist. In einer internen Tabelle werden diese Verbindungskontrollen verwaltet und überwacht. Dies ist die Basis für die Entscheidung, ob die Firewall ein Datenpaket passieren lässt, oder ob es blockiert wird. Die Einschränkung der Kontrolle auf IP- Adressen und Protokolle unterscheidet die Firewall von Intrusion-Detection-Prevention-Systemen. DMZ Öffentliche Server wie z. B. ein Webserver müssen vom Internet her erreichbar sein lokale dagegen nicht. Um diese unterschiedlichen Anforderungen zu erfüllen, platziert man öffentliche Server in einem separaten Netzwerksegment. Diese sogenannte demilitarisierte Zone ist durch Firewall-Regeln vom Internet und vom lokalen Netzwerk getrennt. Damit erhöht sich die Sicherheit, weil ein infi zierter Server in der DMZ keinen Zugriff auf das lokale Netzwerk hat. Bei den ZyWALL 5 und 35 lassen sich vier LAN-Ports fl exibel als DMZ einrichten. Die DMZ verfügt über eigene DHCP-Funktionalitäten. Bandbreiten-Management Verschiedene Anwendungen wie Web, FTP, VPN, VoIP, etc. «kämpfen» mit unterschiedlichen Bandagen um die verfügbare Bandbreite des Internetzugangs. Der zunehmende VoIP-Verkehr verschärft diese Problematik. Die Qualität von VoIP sinkt beim Versand von s mit grossen Anhängen oder bei gleichzeitigem FTP- Download. Aggressive Anwendungen wie z. B. FTP nehmen sich so viel Bandbreite wie möglich. Darunter leiden zeitkritische Applikationen, weil sie sich mit dem verbleibenden Rest der Bandbreite begnügen müssen. Die Qualität eines Telefongesprächs über Internet oder die Stabilität einer VPN-Verbindung können durch das Bandbreiten-Management garantiert werden. Prioritätensetzung der Bandbreiten 2 Mbps www Web/Online-Shop FTP Voice-over-IP ZyWALL 5/35 INTERNES NETZWERK öffentliche Server (Web, FTP, etc.) DMZ VoIP Mail-Server DMZ Bei der ZyWALL 5, 35 und 70 lässt sich der Datenstrom nach verschiedenen Kriterien konfi gurieren: Für zeitkritische Anwendungen wie VoIP kann beispielsweise eine garantierte Mindestbandbreite defi niert werden. Aggressiven Protokollen wie FTP weist man eine eher tiefe Priorität (resp. maximal zu nutzende Bandbreite) zu, HTTPS und der IP-Adresse des Onlineshops dagegen eine hohe. 14

15 Firewall-Funktionen Zweiter WAN-Anschluss Die Verfügbarkeit und Bandbreite sind kritische Faktoren eines Internetanschlusses. Der zweite WAN-Anschluss der ZyWALL 35 und 70 lässt sich gleichzeitig mit Loadbalancing oder als Back-up einsetzen. Fällt die primäre Internetverbindung aus, wird automatisch auf einen zweiten Zugang gewechselt. Ist Redundanz gefragt, wählt man für die beiden WAN-Verbindungen mit Vorteil unterschiedliche Technologien wie DSL, Kabel oder Standleitung. Reicht die Bandbreite eines einzelnen ADSL-Abonnements für einen Firmenzugang nicht aus, kann eine zweite Leitung dazu geschaltet werden. www ISP 1 www ISP 2 VPN und Authentifizierung Für die Vernetzung von Firmen-Niederlassungen und Heimarbeitsplätzen ist VPN nicht mehr wegdenkbar. Die verfügbaren Netzwerkressourcen (Programme, Dateien, etc.) sind damit über verteilte Standorte nutzbar. Doch nicht nur die VPN-Unterstützung, sondern auch die Verschlüsselungstiefe (DES, 3DES und AES), der mögliche Datendurchsatz und die Authentifi zierungsmöglichkeiten stehen für die Qualität einer VPN-Firewall. Die Abfrage von Benutzernamen und Passwort oder die Verwendung von Zertifi katen beim Aufbau einer VPN-Verbindung werden immer häufi ger als weitere Sicherheitselemente gefordert. Diese zusätzliche Authentifi zierung ist für VPN- und Wireless-LAN-Verbindungen möglich. Als VPN-Client kann auch eine Software wie der ZyWALL VPN-Client oder TheGreenBow eingesetzt werden. ZyWALL 35/70 Höhere Bandbreite oder Back-up-Funktion durch zwei simultane Broadband-Verbindungen. Wireless-ready Durch den Einsatz einer Wireless-Karte (zum Beispiel ZyAIR G-100) lassen sich die ZyXEL ZyWALL 5, 35 und 70 zum Access-Point erweitern. Neu ist es möglich, die WLAN-Karte ins LAN oder als separate Firewall-Zone zu konfi gurieren. Firewall-Regeln zwischen Wireless- LAN und dem lokalen Netzwerk erhöhen die Sicherheit. Bei der Authentifi zierung nach 802.1x können bis zu 32 Benutzer auf der internen Datenbank oder einem externen RADIUS-Server eingerichtet werden. Im Verlauf des 1. Quartals 2006 kann zusätzlich eine WLAN-Zone auf einem Ethernet-Port defi niert werden. WLAN-ZONE Dial-Back-up Fällt ADSL aus, kann ein externes Modem oder ein ISDN-Adapter automatisch wieder eine Verbindung ins Internet herstellen. Damit ist zumindest ein notdürftiger Betrieb wieder möglich. User: John Password: PW1SEC25 RADIUS-Server User: Claudia Password: PW1SEC27 User: John Password: PW1SEC25 User: Charlie Password: PW1SEC29 User: Bettina Password: PW1SEC32 NETZWERK Vom lokalen Netzwerk getrenntes Wireless-LAN. ISDN-TA Internetzugang über ADSL ADSL ist unterbrochen, Verkehr wird auf ISDN-Adapter umgeleitet www ADSL Sichere Fernwartung Die Datenverschlüsselung der Remote-Konfi guration mit VPN, HTTPS oder SSH verhindert das Abhorchen durch Unberechtigte. Die Zugriffsberechtigung lässt sich auf eine bestimmte IP-Adresse einschränken und mit einem Zertifi kat zusätzlich authentifi zieren. 15

16 zentrales Management/Vantage CNM CNM = Centralized-Network-Management Vantage CNM ist eine Software-Applikation, mit der verteilte ZyXEL-Netzwerkkomponenten effi zient konfi guriert, analysiert und überwacht werden können. VPN-Verbindungen per Mausklick Eine benutzerfreundliche grafi sche Oberfl äche ermöglicht, VPN-Verbindungen einfach per Mausklick zu erstellen. Start- und Endadressen müssen nicht mehr manuell eingegeben werden. Device- und Account-Management Vantage CNM ermöglicht, die Netzwerkkonfi guration mit Hierarchiestufen darzustellen, zum Beispiel Firmen-, Abteilungs- oder Device-Level. Für jede Hierarchiestufe lassen sich Benutzer mit unterschiedlichen Zugriffsrechten defi nieren. Infrastruktur für Vantage CNM Für Vantage CNM wird ein Server mit FTP-, Syslog- und Telnet-Dienst vorausgesetzt. Der FTP-Server ist für das Hosten der verschiedenen Firmware-Versionen erforderlich, während der Syslog-Server die Log-Einträge aller gemanagten Devices aufzeichnet. Für den Betrieb des Servers wird eine fi xe, öffentliche IP Adresse benötigt. Die örtlich verteilten Devices kommunizieren über das sogenannte Service-Gateway-Management-Protocol (SGMP), wobei die Übertragung sicher mit DES oder 3DES verschlüsselt werden kann. Vantage CNM Administratoren können sich bequem über einen Webbrowser mit Internetzugang mit ihren persönlichen Account-Informationen einloggen. Damit kann der Administrator an einem beliebigen Rechner und Standort auf alle Devices zugreifen. Eine in der VPN-Übersicht hinterlegte Grafi k ermöglicht die Übersicht des betreuten Netzwerks. Automatisch erscheint nach Initialisierung der VPN-Verbindung ein VPN- Wizard mit Default-Einstellungen, die sich weiter anpassen lassen. Features Vantage CNM One-Click-VPN-Tunnels Konfi gurations-management Firmware-Verwaltung mit Scheduling-Funktion Device- und Account-Management Umfassende Log- & Alarm-Reports Firewall-Regelverwaltung unterstützte Modelle/Firmware für CNM 2.2 Anzahl managebare Devices technische Voraussetzungen Update von Version 2.1 auf 2.2 ZyWALL 2, 10W: FW 3.62 ZyWALL 5, 35, 70: FW 3.64 ZyWALL P1: Prestige 652HW(-I): Prestige 662HW(-I): Eine aktuelle Produktliste ist unter ersichtlich. Lizenzen für 10, 25, 50, 100 oder 300 Devices sowie Testlizenz für 30 Tage erhältlich Server mit Win XP Englisch oder Linux RedHat 9.0 / 2,6 GHz / 1 GB RAM Arbeitsspeicher Kostenlos im 4. Quartal 2005 Features der Version 2.2: - optimierte Performance - Firmware-Update mit Zeitplanung - verbesserte Bedienerfreundlichkeit FW 3.64 (XJ.4) FW 3.40 FW

17 Reporting/Vantage VRPT 2.2 VRPT = Vantage-Reporting-Toolkit Das Vantage-Reporting-Toolkit ist nicht zu verwechseln mit Vantage CNM. VRPT ist ein eigenständiges Tool, das grafi sche Reports erstellt. Es sammelt Informationen von verteilten ZyWALLs und generiert bis zu 26 vordefi nierte Reports wie z. B. Bandbreiten- oder Attackenübersicht. Täglich oder wöchentlich lassen sich die Berichte als PDF automatisch per versenden. Automatische Reports Die VRPT-Server-Lösung ist einfach über einen Browser zu bedienen. Per Knopfdruck werden Reports über Attacken, Intrusions, Bandbreiten-Auslastung, Servicebenutzung etc. erstellt. Verteilte Firewalls können auch getrennt analysiert werden. Bandbreiten-Report Dieser Report zeigt einem IT-Administrator ein anomalisches Verhalten auf. Generiert z. B. eine IP-Adresse aus dem LAN ein erhöhtes Datenvolumen im Vergleich zu den anderen Adressen, könnte auf diesem Rechner ein Schädling am Werk sein. Der betroffene Rechner kann nun gezielt in Quarantäne gesetzt und gesäubert werden. Auswertungsmöglichkeiten mit VRPT Bandbreite - Webzugriffe und Webfi lter - Attacken (Firewall-Regeln) - Report pro Service (FTP, HTTP, SNMP, etc.) - Intrusions (ZyWALL IDP 10) - Datenvolumen für Services wie VPN, , etc. - Device-Errors - Verbindungsunterbrüche Es stehen pro Report weitere Darstellungsoptionen zur Verfügung, z. B. aufgelistet nach Kategorie, Art der Attacken, Art der Intrusions, etc. und als Zusammenfassung. unterstützte Modelle/Firmware - ZyWALL IDP 10: - ZyWALL 2: - ZyWALL 5, 35, 70: FW 2.00 FW 3.62 FW Prestige 652HW(-I): - Prestige 650R(-I): - Prestige 662HW(-I): FW 3.40 FW 3.40 FW 3.40 Voraussetzungen Server Verfügbarkeit Intel P4 / 2,6 GHz / 1 GB RAM / 80 GB HDD / Windows XP / 2003 Server. VRPT 2.2 ist kostenlos unter downloadbar. Die kommende Version 2.3 wird Anti-Virus- und IDP-Funktionen der FW 4.0 unterstützen und kostenpfl ichtig sein. 17

18 Übersicht UTM-Services bestehende Kunden (ZyWALL bereits vorhanden) Produkt- Bezeichnung icard IDP+AV Turbo-Suite (mit Turbo-Card) icard Anti-Spam icard Content-Filter Inhalt 1x Turbo-Card 1x icard IDP+AV 1x icard AS 1x icard CF Laufzeit ZyWALL 5 ZyWALL 35 ZyWALL 70 UVP incl. MWST UVP incl. MWST UVP incl. MWST icard Silver «IDP+AV» icard Gold «IDP+AV» 1 Jahr 339. EUR 499. EUR 499. EUR 2 Jahr 449. EUR 689. EUR 689. EUR icard Silver «AS» icard Gold «AS» 1 Jahr 80. EUR 179. EUR 179. EUR 2 Jahr 125. EUR 279. EUR 279. EUR icard Silver «CF» icard Gold «CF» 1 Jahr 57. EUR 249. EUR 249. EUR Aufrüsten von ZyWALL 5/35/70 Der Upgrade auf UTM ist mit einem Firmware-Wechsel auf Version 4.0 wie gewohnt kostenlos. IDP, Anti-Virus und Anti-Spam lassen sich während 90 Tagen, der Content-Filter während 30 Tagen austesten. Für den Test von IDP+Anti-Virus benötigt man eine Turbokarte. Der Leihbezug einer Turbokarte ist bei einem ZyWALL-Fachhändler möglich. Produkt- Bezeichnung Inhalt Laufzeit ZyWALL 5 ZyWALL 35 ZyWALL 70 UVP incl. MWST UVP incl. MWST UVP incl. MWST neue Kunden (noch keine ZyWALL vorhanden) ZyWALL UTM icard IDP+AV (ohne Turbo-Card) icard Anti-Spam 1x ZyWALL 1x Turbo-Card 1x icard IDP+AV 1x icard AS 569. EUR 929. EUR 1'429. EUR icard Silver «IDP+AV» icard Gold «IDP+AV» 1 Jahr 169. EUR 325. EUR 325. EUR 2 Jahr 275. EUR 519. EUR 519. EUR icard Silver «AS» icard Gold «AS» 1 Jahr 80. EUR 179. EUR 179. EUR 2 Jahr 125. EUR 279. EUR 279. EUR icard Content-Filter 1x icard CF icard Silver «CF» icard Gold «CF» 1 Jahr 57. EUR 249. EUR 249. EUR UTM-Funktionen für weitere ZyWALL-Modelle ZyXEL ZyWALL P1: IDP und Anti-Virus per Anfang 2006 verfügbar, keine Integration von Anti-Spam und Content-Filter. ZyXEL ZyWALL 2: Content-Filter bereits verfügbar, keine Integration von weiteren UTM-Services. Drei Monate Bonus Die Services IDP+AV und Anti-Spam können drei Monate gratis getestet werden. Wird während dieser Testzeit eine Ein- oder Zweijahres-Lizenz registriert, verlängert sich die Laufzeit des Services um weitere drei Monate. Die Lizenzerweiterungen sind via Fachhandel erhältlich. 18

19 Übersicht Firewalls von ZyXEL Features ZyWALL P1 (FW 4.0) ZyWALL 2 (FW V3.63) ZyWALL 5 (FW 4.0) ZyWALL 35 (FW 4.0) ZyWALL 70 (FW 4.0) Einsatzgebiet der Firewall Aussendienstmitarbeiter Private und Kleinfirmen Kleine und mittlere Firmen Kleine und mittlere Firmen Mittlere und grosse Firmen LAN/DMZ-Anschlüsse 1 x LAN 4 x LAN 4 x LAN/DMZ 4 x LAN/DMZ 1 x LAN, 4 x DMZ WAN-Anschlüsse Bandbreiten-Management - - VPN-Tunnels PKI-Support für VPN Authentifikation für VPN 2 Login-Levels Bridge-Modus - NAT-Session 2'048 1'024 6'000 10'000 10'000 Remote-Management (HTTPS/SNMP) Vantage CNM unterstützt Vantage VRPT unterstützt - PCMCIA-Slot (für WLAN oder Turbo-Card) - - Referenzpreis (ohne UTM) 199. EUR 199. EUR 548. EUR 929. EUR 1'279. EUR Technische Dienstleistungen der ZyXEL Deutschland GmbH RMA/Reparaturen Alle Informationen zur RMA/Reparaturenabwicklung nden Sie im Internet unter: Support-Hotline Tel.: / (12 Cent/Min.) Die ZyXEL Hotline-Mitarbeiter bieten gern Unterstützung bei technischen Fragen von Mo. - Do bis Uhr und Fr. von 9:00 bis 15:00 Uhr. Zusätzlich bieten wir eine Hotline Nr. bei allgemeinen Netzwerk- und Betriebssystemproblemen: 0900 / (1.57 EUR / Min.) Security-Kurse ZyXEL Deutschland bietet seit Jahren technische Weiterbildungskurse für IT-Spezialisten an, davon drei Kurse im Security-Bereich. Eine Übersicht aller Kurse und die Möglichkeit zur Online-Anmeldung finden Sie unter 19

20 ZyXEL Deutschland GmbH Adenauerstrasse 20 / A Würselen 10/2005, Copyright by ZyXEL Deutschland GmbH

Mehrstufige Sicherheit durch Teamwork. UTM Unified-Threat-Management

Mehrstufige Sicherheit durch Teamwork. UTM Unified-Threat-Management Mehrstufige Sicherheit durch Teamwork UTM Unified-Threat-Management Kampf gegen Würmer, Trojaner, Viren und Spam Warum setzt sich UTM durch? Funktionen der UTM-Firewalls von ZyXEL Praktische Einsatzbeispiele

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

E-Mail Management. www.reddoxx.com

E-Mail Management. www.reddoxx.com E-Mail Management www.reddoxx.com Die 100% spamfreie E-Mail Archivierung mit Sicherheitsgarantie: Die REDDOXX-Appliance ist eine unabhängige Instanz im Netzwerk, die wesentliche Belange zum Thema E-Mail

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz Seite 1 / 5 Zyxel ZyWALL USG 100 Vorteile Bei der ZyWALL USG 100/200 Baureihe handelt es sich

Mehr

Feel the power of Wireless-LAN!

Feel the power of Wireless-LAN! Feel the power of Wireless-LAN! 12/2004, Copyright by Studerus Telecom AG Studerus Telecom AG Ringstrasse 1 8603 Schwerzenbach info@studerus.ch www.studerus.ch Schnelles, sicheres Heim-Netzwerk: Highlights:

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich? Erste Schritte mit PC Tools Internet Security Installation Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich? Um PC Tools Internet Security installieren

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Anleitung und Installation Ethernet-Modem

Anleitung und Installation Ethernet-Modem teacheradsl Anleitung und Installation Ethernet-Modem Education Highway GmbH Hafenstraße 47 51 Tel: 0043 (0)732 7880 7880 A-4020 Linz Fax: 0043 (0)732 7880 7888 helpdesk@eduhi.at Hotline: 0800 20 78 80

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse

Mehr

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit Alex Bachmann Product Manager Agenda IPv6 Content-Filter-Service von CommTouch Anti-Spam-Service von CommTouch

Mehr

Wir sehen alles - ganz sicher! E-Mail Management mit REDDOXX

Wir sehen alles - ganz sicher! E-Mail Management mit REDDOXX Wir sehen alles - ganz sicher! E-Mail Management mit REDDOXX 1 Spamfi nder 100% Spamschutz durch patentierte Filtertechnologie Während herkömmliche Anti-Spam Filter immer wieder von Spam-Robots überlistet

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Untangle - Das Netzwerk Gateway

Untangle - Das Netzwerk Gateway Untangle - Das Netzwerk Gateway 1. Was ist ein Gateway? Vom PC erreicht man das Internet über ein sogenanntes Gateway, meist den Router oder ein Modem. Schaut man sich die IP-Konfiguration des Rechners

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Vodafone Sicherheitspaket

Vodafone Sicherheitspaket Vodafone Sicherheitspaket Sie finden in diesem Dokument die Leistungsbeschreibung, Preisliste und die besonderen Geschäftsbedingungen für das Vodafone Sicherheitspaket. Viel Spaß mit unseren Services!

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

602LAN SUITE 2004. 1 Einführung

602LAN SUITE 2004. 1 Einführung 602LAN SUITE 2004 1 Einführung...1 2 Grundlegende Voraussetzungen...2 3 Installation und Registrierung von LAN SUITE...2 4 Starten von LAN SUITE...3 5 Der Konfigurationsassistent...3 5.1 Einwahlverbindung

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Wo kann GFI EventsManager im Netzwerk installiert werden?

Wo kann GFI EventsManager im Netzwerk installiert werden? Installation Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet ihres Standorts auf allen Computern im Netzwerk installiert werden, die die Systemvoraussetzungen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Flexible IT-Kommunikationswege

Flexible IT-Kommunikationswege Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP ADSL INSTALLATION - ETHERNET Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP HostProfis ISP ADSL Installation 1 Bankverbindung: ADSL INSTALLATION

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Firma und Internet-Server Projekt

Firma und Internet-Server Projekt Privates Netzwerk Client (Host 1) Firma und Internet-Server Projekt Internes Netzwerk (LAN) 192.168.x.0/2 HUB/Switch INTERNET (Simulation) 172.16.0.0/16 172.16.0.5 STD Gateway Desktop PC mit VMWARE: -

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ Seite 1 / 11 ZyXEL ZyWALL 100 Firewall mit DMZ Nicht-Neu Inklusive 19" Rackmount Kit für den Einbau in Serverschränke. ZyXELs

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2)

DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2) DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2) Inhaltsverzeichnis 1. Erste Schritte und wichtige Einstellungen... 2 1.1 Hauptargumente für Fortigate... 2 1.2 Zusatzpakete um Fortigate-Funktionalität zu

Mehr

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit.

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Versatel Security Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Sicher ist sicher ist Versatel. Das Internet ist das globale Kommunikationsmedium der heutigen Zeit. Hier eröffnen sich Chancen,

Mehr

End User Manual EveryWare SPAM Firewall

End User Manual EveryWare SPAM Firewall Seite 1 End User Manual EveryWare SPAM Firewall Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: support@everyware.ch Datum 02.12.2010 Version

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

E-Mail Zugang - kanu-meissen.de

E-Mail Zugang - kanu-meissen.de E-Mail Zugang - kanu-meissen.de Webmail: webmail.kanu-meissen.de Benutzername = E-Mail-Adresse Posteingangs-Server (*) IMAP: mail.kanu-meissen.de ; Port 993; Sicherheit SSL/TLS IMAP: mail.kanu-meissen.de

Mehr

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren ZMI Produkthandbuch Sophos Sophos Virenscanner für Administratoren Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

VPN-Zugang. // DHBW Heilbronn / IT-Services

VPN-Zugang. // DHBW Heilbronn / IT-Services VPN-Zugang // DHBW Heilbronn / IT-Services Hinweis: Die Dokumentation des VPN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem VPN-Zugang einen Blick in die

Mehr

IT-Infrastruktur im Zukunftszentrum Herten

IT-Infrastruktur im Zukunftszentrum Herten IT-Infrastruktur im Zukunftszentrum Herten Redundante Glasfaserverkabelung zwischen den Gebäuden mit einer Datenübertragung von 200 Mbit/s duplex. WLAN Hotspots auf dem gesamten ZZH-Campus, Serverbetrieb,

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Installationsanleitung TOPIX WebSolution Server

Installationsanleitung TOPIX WebSolution Server Installationsanleitung TOPIX WebSolution Server WebSolution Version 1.309 TOPIX:8 Ab Version 8.9.3v2 Stand 08/2014 Inhalt 1 Systemvoraussetzungen...3 2 Vorbereitungen für die Installation...4 Die aktuelle

Mehr