Mehrstufige Sicherheit durch Teamwork. UTM Unified-Threat-Management

Größe: px
Ab Seite anzeigen:

Download "Mehrstufige Sicherheit durch Teamwork. UTM Unified-Threat-Management"

Transkript

1 Mehrstufige Sicherheit durch Teamwork UTM Unified-Threat-Management Kampf gegen Würmer, Trojaner, Viren und Spam Warum setzt sich UTM durch? Funktionen der UTM-Firewalls von ZyXEL Praktische Einsatzbeispiele für KMU Zentrales Management von Firewalls

2 All-in-One-Sicherheitslösungen Die neue UTM-Firewall Heute gilt der Sicherheitsfokus nicht mehr alleine den Firmendaten, sondern dem gesamten Firmennetzwerk. Die Netzwerkkomponenten sind deshalb zusätzlichen Anforderungen ausgesetzt: Datenpakete sollen neben einer Prüfung der Zugangsberechtigung auch nach Viren, bestimmten Attacken-Mustern und schädlichen Codes untersucht werden. Auch Spam- s soll eine Firewall ausfi ltern können. Bestehende Stateful-Inspection-Firewalls werden den neuen Gefahren nicht mehr gerecht. «Vereint gegen die Schädlinge» heisst das Motto der neuen Firewall-Generation oder im Fachjargon: UTM = Unified-Threat-Management. ANTI-SPAM UTM löst bestehende Sicherheitslösungen ab Virenschutz, Intrusion-Detection-Prevention, Anti-Spam und Content-Filter bilden mit der Firewall ein vereintes Sicherheitsteam gegen Gefahren. In einer Hardware aufeinander abgestimmt (All-in-One) bilden sie bereits am Gateway eine widerstandsfähige Schranke gegen verschiedenste Angriffe. Wie beim Sport braucht es auch für den Netzwerkschutz mehrere Stufen für die Abwehr des Gegners resp. der Gefahr. Gründe für All-in-One Im KMU-Markt sind All-in-One-Lösungen der Trend. Höhere Kosten und der schwierige Unterhalt von verschiedenen Produkten führen dazu, möglichst viele Sicherheitsaufgaben mit einer Hardware wahrzunehmen. INTRUSION-PREVENTION ANTI-VIRUS WEB-CONTENT-FILTERING BANDBREITEN-MANAGEMENT LOAD-BALANCING VPN FIREWALL ZyXEL UTM-FIREWALL 02

3 Grosse Sicherheitsrisiken Gefahren in aktiven Inhalten Oft nutzen Angreifer Active-Content-Elemente. Viele wichtige Unternehmensanwendungen verwenden ebenfalls diese Technik. Solche Applets und ausführbare Dateien können somit nicht einfach blockiert werden. Wie kann nun der IT-Verantwortliche im aktiven Code Eindringlinge nach «gut» und «böse» unterscheiden? Schwierige Erkennung Die Machenschaften von aktivem Code sind für den Anwender meist unsichtbar. Der Code wird automatisch auf den Rechner geladen, sobald ein Mail empfangen, eine Website aufgerufen oder ein Instant-Messaging- Dienst verwendet wird. Websites können eine ganze Reihe aktiver Inhalte aufweisen wie ActiveX, Java- oder Visual-Basic-Scripts. Diese Programmteile eignen sich für feindliche Aktionen genauso gut wie für die Programmierung von «harmlosen» Websites und Anwendungen. Gefahren durch Peer-to-Peer (P2P) Sicherheitsspezialisten warnen vor Gefahren aus Peerto-Peer-Filesharings und Instant-Messaging in Unternehmen. Beispiele von P2P-Applikationen sind Kazaa, edonkey, Skype, etc. Diese Anwendungen suchen sich automatisch offene Ports oder kommunizieren über HTTP. So erreichen Viren, Würmer und schadhafte Programme unkontrolliert das Firmennetzwerk. Exzessives Filesharing führt oftmals auch zu Bandbreiten-Problemen. Intrusion- Detection-Prevention-Systeme sind die einzige Lösung, um P2P-Verbindungen zu blockieren. Firmen-Mailserver als Spam-Schleuder Nicht selten werden Firmen-Netzwerke missbraucht: Zum Beispiel zu Spam-Zwecken, oder um von dort aus unerkannte Angriffe auf ein fremdes Ziel zu starten. Ein solcher Missbrauch bleibt häufi g unbemerkt, ausser man erhält eine Verwarnung seines Providers. Gefahren lauern auch intern! Gefahren drohen nicht nur aus dem Internet, sondern auch aus dem «sicheren» lokalen Netzwerk. Schädlinge schleust man oft über Notebooks, USB-Memory-Sticks oder VPN-verschlüsselte Verbindungen ein. Durch Mitarbeiter zugefügte Netzwerkkomponenten, wie z. B. ein eigenes WLAN im Büro ohne entsprechende Konfi guration, durchlöchern das Sicherheitskonzept. Vertrauen in die Mitarbeiter ist wichtig. Die Ausbildung der Mitarbeitenden, das Durchsetzen von Sicherheitsvorgaben und fortlaufende Kontrollen sind jedoch unerlässliche Massnahmen für ein sicheres Netzwerk. UTM wird heutigen Gefahren gerecht Viele der heutigen Gefahren können mit einzelnen Sicherheitslösungen nicht mehr zuverlässig abgewehrt werden. Ganzheitliche Sicherheitslösungen, bei denen die Firewall als Gateway möglichst viele Sicherheitsfunktionen abdeckt, sind deshalb klar der Trend. 03

4 Sicherheit als Ganzes Firewall alleine genügt nicht mehr Heute reicht die Installation einer Firewall und Anti- Viren-Lösung nicht mehr aus, um eine ganzheitliche Sicherheit zu gewährleisten. Viele der gegenwärtigen Gefahren erkennt eine reine Firewall aufgrund ihrer Funktion nicht und kann sie deshalb auch nicht abwehren. Ergänzender Virenschutz Die Anti-Viren-Lösung auf dem Gateway ersetzt nicht den bereits vorhandenen Virenschutz auf dem Mailserver und Desktop, sondern ergänzt diesen. Das Ziel ist jedoch, möglichst viele Viren bereits beim Eintreffen ins Netzwerk zu neutralisieren. Firewall übernimmt viele Sicherheitsfunktionen Durch das Zusammenspiel von Firewall und Anti-Viren- Lösung, Spam-Filter, Intrusion-Detection-Prevention und Content-Filter bietet Unifi ed-threat-management eine vielschichtige Lösung gegen Gefahren. Oftmals gelangen Viren als Attachment von Spam-Mails ins Netzwerk. Der Spam-Filter kennzeichnet oder löscht den Grossteil der Spam-Flut. Der Viren-Filter überprüft Daten am Gateway und macht die entdeckten Viren unschädlich. Falls trotzdem ein Schädling ins Netzwerk gelangt und aktiv wird, schlägt das Intrusion-Prevention-System Alarm und verhindert einen Ausbruch im lokalen Netzwerk. Strategische Partnerschaften ZyXEL setzt bei den neuen Funktionen auf starke Partner: Die Firma Kaspersky ist ein weltweit führender Hersteller von IT-Sicherheits-Software und erstellt die Virensignaturen für die ZyWALL. Den Spam-Schutz liefert Mailshell, bekannt für Entwicklungen von Spam- Filter-Technologien. Schutztechniken von Unified-Threat-Management Firewall mit Stateful-Packet- Inspection Intrusion-Detection-Prevention (IDP) Anti-Virus Anti-Spam Know-how TM mailshell Anti-Spam Wirkung Kontrolliert Ports und IP-Adressen der Datenübertragung. Analysiert den Inhalt der Datenübertragung bis ins Detail. Vergleich von Dateien mit Viren-Signaturen. Vergleich von s mit Spam-Signaturen. Nutzen Erkennt/sperrt Protokollfehler und Falschzugriffe anhand von Protokoll-Spezifi - kationen. Erkennt/löscht Viren und schadhaften Code anhand von aktuellen Signaturen. Erkennt/blockiert Attacken durch Würmer, Trojaner und Backdoors sowie modifi zierte Versionen eines Schädlings, auch ohne neue Signaturen. Kennzeichnet/blockiert Spam- sowie Pishing-Mails anhand aktuellster Filter-Technologien. 04

5 Spam Belästigung und Gefahr Massive Zunahme von Spam Spam-Mails werden immer professioneller erstellt. Längst bewirbt man mit Spam nicht mehr nur Produkte. Wegen profi tablem Geschäft nehmen kriminelle Aktivitäten unter Spamern stark zu. Für Mail-Adressen besteht ein lukrativer Handel. Hand in Hand arbeitet die Spam-, Trojaner- und Phishing-Industrie zusammen. Mittels Trojaner verschafft man sich Zugang zu Rechnern in fremden Netzwerken. Über diese Ressourcen wiederum lassen sich unerkannt Spam-Mails versenden. Der bekannte Beagle-Wurm z. B. öffnet eine Hintertür, über die der befallene Rechner Spam-Mails versendet. Phishing Auch Phishing nutzt die Spam-Technologie: Der Phisher schickt seinem Opfer offi ziell wirkende s, die verleiten sollen, wichtige Informationen, oftmals Passwörter, in gutem Glauben dem Täter preiszugeben. Mit Phishing wird oft versucht, Zugangsdaten zu erhalten, z. B. für Onlinebanking. Illegale Arten von Spam Viele Spam-Mails bewerben Massenprodukte wie Medikamente, Kredite, Software, Socken, Druckerpatronen. Andere versuchen, einen Dialer einzuschleusen, der automatisch taxpfl ichtige Wählverbindungen aufbaut. Generell sind Schneeballsysteme mit Geldfl uss zum Absender illegal, sofern ein klares Missverhältnis zur Gegenleistung besteht. Das Schweizer Lotteriegesetz verbietet diese Form von Mailings. Zweiter Spam-Schutz sinnvoll Service-Provider bieten oft Spam-Filter an. Diese Filter sind in der Regel rudimentär und blockieren nur einen Teil der Spam-Mails. Deshalb lohnt es sich, einen zusätzlichen Filter auf dem Gateway zu installieren. geschütztes Netzwerk ZyWALL SPAM-FILTER PROVIDER SPAM-FILTER Nützliche Dienste im MS-Outlook wie der Regel-Assistent helfen beim Verwalten von Spam-Mails. Wohin mit Spam? Es empfi elt sich, einen speziellen Spam-Ordner im - Client anzulegen. In MS-Outlook leistet die Regelassistenten-Funktion sehr nützliche Dienste. Je nach Einstellung verschiebt oder löscht dieser Assistent automatisch eingehende Mails, die eine Spam-Markierung aufweisen. Kontrollierte Webzugriffe mit Content-Filter Nebst Schulen oder Bibliotheken wünschen auch viele Unternehmensverantwortliche eine Einschränkung des Internetzugriffs. Ein Content-Filter lässt sich einsetzen zum Schutz von Minderjährigen oder zur Durchsetzung von Unternehmens-Richtlinien für die Nutzung des Internets. Allein das Wissen, dass ein Content-Filter im Einsatz steht, genügt oft, um die Disziplin bei Webzugriffen zu verbessern. Ein positiver Nebeneffekt ist ebenso, dass die Blockade von einschlägigen Web-Kategorien auch das Einschleusen von schadhaftem Code reduziert. Der Content-Filter-Service ist auch im reinen Log-Modus einsetzbar. Dabei werden keine Kategorien blockiert, sondern es wird nur mit Reports aufgezeigt, auf welche Web-Kategorien und Webseiten zugegriffen wird. Die Privatsphäre der Mitarbeiter bleibt gewahrt, da die Reports gesamthaft, ohne Bezug zu einzelnen Personen erscheinen. Spam-Mails 05

6 Einsatzgebiete ZyWALL 5 Netzwerke ohne öffentliche Server Viele kleinere und mittlere Unternehmen bedürfen einer einfachen, kostengünstigen IT-Infrastruktur, um -Verkehr abzuwickeln resp. im Internet zu surfen. Dafür ist die ZyWALL 5 ideal: Bis zu vier Arbeitsplätze lassen sich über den integrierten 4-Port-Switch direkt anschliessen. Die leistungsfähige Firewall bietet in der Grundausstattung Stafeful-Packet-Inspection für einen zeitgemässen Basisschutz. Datenaustausch LAN DMZ Ist ein Datenaustausch zwischen dem Supportrechner und den internen Arbeitsstationen nötig, so defi niert man einfach Firewall-Regeln zwischen der DMZ und dem LAN-Segment. Damit sich Viren oder Trojaner nicht ausbreiten, wird die Aktivierung des Anti-Virus- / Intrusion-Prevention-Dienstes empfohlen. Dies erfordert eine Turbokarte, die in den Slot auf der Rückseite der ZyWALL 5 eingeschoben wird. Bei der ZyWALL 5 (auch ZyWALL 35) lässt sich die DMZ fl exibel auf einem der vier Ethernet-Ports einrichten. ZyXEL ZyWALL 5 Firewall für kleinere Netzwerke UVP incl. MWST: 548. EUR Sicheres Wireless-LAN Wünscht ein Unternehmen ein Wireless-LAN, kann analog zum Supportrechner in der DMZ also getrennt vom internen LAN auch ein WLAN-Access-Point installiert werden. Dank den eigenen Firewall-Regeln der DMZ resp. der WLAN- Zone, können z. B. Laptops mit WLAN sicher Daten über das Internet austauschen und je nach Berechtigung auf interne Daten zugreifen. Die zentralen Sicherheitsfunktionen wie Anti-Virus, Intrusion-Detection-Prevention oder Anti-Spam stehen auch für den DMZ-Port (auf ZyWALL 5, 35 und 70) zur Verfügung. DMZ für isolierte Rechner Oft steht ein separater Rechner z. B. nur für Supportaufgaben zur Verfügung, bei dem ab und zu USB-Memory- Sticks oder fremde CD-ROMs eingelesen werden. Hier empfi ehlt es sich, diesen zu isolieren. Die ZyWALL 5 enthält dafür eine sogenannte DMZ (demilitarisierte Zone), die frei konfi gurierbar ist. Der Datenaustausch zwischen DMZ und LAN ist dadurch unterbunden. Computer-Schädlinge, die auf den isolierten Supportrechner gelangen, können sich nicht auf die anderen Stationen ausbreiten. Die Sicherheit wird mit dieser einfachen Methode stark erhöht. Verschlüsselter Datenaustausch / WPA-PSK Für WLAN-Verbindungen zwischen Access-Point und Client empfi ehlt sich die WPA-PSK-Sicherheitseinstellung für den verschlüsselten Datenaustausch. Jeder WLAN-Benutzer muss dazu das Start-Kennwort (WPA-PSK) einmal im WLAN-Client-Treiberprogramm hinterlegen. Damit das Kennwort bei ausscheidenden Mitarbeitern nicht geändert werden muss, bietet sich zusätzlich der Einsatz des internen RADIUS-Servers (durch ZyWALL 5, 35 und 70 unterstützt) an. Jeder Mitarbeiter erhält einen eigenen Account mit Benutzernamen und Passwort. Bevor eine WLAN-Verbindung aufgebaut wird, muss man sich authentifi zieren. RADIUS-Server User: Claudia Password: PW1SEC27 User: John Password: PW1SEC25 User: Charlie Password: PW1SEC29 User: Bettina Password: PW1SEC32 User: John Password: PW1SEC25 Support-PC DMZ Isolierte Zone (DMZ) für «unsichere» Rechner Access-Point Anmeldung Benutzer am Wireless-LAN DMZ 06

7 Einsatzgebiete ZyWALL 70 Netzwerke mit öffentlichen Servern Unternehmen mit eigenen Web-, FTP- oder Mailservern etc. müssen sicherstellen, dass diese im Gegensatz zu internen Rechnern vom Internet erreichbar sind. Öffentliche Server richtet man in einer DMZ ein, und interne Rechner werden am besten in verschiedene LAN-Segmente aufgeteilt. Bei der ZyWALL 70 stehen vier DMZ- Ports zur Verfügung. Dennoch reichen Firewall-Regeln zwischen DMZ und LAN heute nicht mehr aus, um Datenmissbrauch zu verhindern. Da öffentliche Server vom Internet her zugänglich sein müssen, öffnen sie Schlupfl ö- cher. Schutz vor «Exploits» (Angriffe auf Sicherheitslöcher von Programmen) erreicht man nur durch den kombinierten Einsatz einer Firewall mit Anti-Virus- und Intrusion- Detection-Prevention-Lösung. Funktion. Damit lässt sich eine externe Web-Anfrage auf den internen Server mit einer anderen IP-Adresse inkl. Angabe einer Portnummer umleiten. Dies ist notwendig, wenn mehrere interne Server mit unterschiedlichen IP- Adressen über nur eine externe IP-Adresse angesprochen werden. So können mehrere Regeln für verschiedene Services defi niert werden. Erhöhtes Spam-Aufkommen bei eigenen Mailservern Ist ein lokaler Mailserver im Einsatz, so empfi ehlt sich die Aktivierung der Anti-Spam-Funktion auf der ZyWALL besonders. Suspekte s, welche auf Spam hindeuten, werden entweder in der Betreff-Zeile mit einem Zusatztext markiert oder vollständig verworfen und nicht an den Client weitergeleitet. Die Quarantäne erfolgt z. B. bei Microsoft Outlook über eine Regel, die als Spam gekennzeichnete s in einen separaten Ordner verschiebt. ZyXEL ZyWALL 70 Firewall für Netzwerke mit öffentlichen Servern UVP incl. MWST: 1'279. EUR IP- und Port-Forwarding Öffentliche Server brauchen eine fi xe IP-Adresse, um über eine bestimmte Domäne erreichbar zu sein. Die ZyWALL-Modelle enthalten die IP- und Port-Forwarding- Hoher Datendurchsatz, auch mit UTM Die neuen UTM-Funktionen wie Anti- Virus und Intrusion-Prevention sind rechenintensiv, was den Einsatz einer Turbo-Card erfordert. Dank dieser Karte erreichen die ZyWALL-Firewalls einen hohen Datendurchsatz. Die Echtzeit-Signaturüberprüfungen lassen sich bis auf einzelne Services und Ports inklusive Richtungsangabe (Inbound / Outbound) konfi gurieren. Dies ist gerade für Firewalls sehr wichtig, die einzelne Segmente innerhalb des LANs trennen. Da Netzwerke heute üblicherweise mit 100 Mbps arbeiten, darf die ZyWALL den Datendurchsatz nicht massiv bremsen. FTP/20/ HTTP/80 Fileserver SMTP/25 Webserver Verschiedene interne Server-Dienste werden von extern über die gleiche IP-Adresse angesprochen. Mailserver

8 Einsatzgebiete ZyWALL 35 Flexibel erweiterbare IT-Infrastruktur Die meisten Firmen wünschen sich fl exible IT-Infrastrukturen. Die ZyWALL 35 bietet 35 VPN-Tunnels und ist eine leistungsstarke Lösung am Hauptsitz eines KMUs. Als Gateway-Firewall mit UTM schützt sie das interne Netzwerk mit LAN und DMZ. Der integrierte RADIUS- Server bietet zusätzliche Sicherheit, z. B. die Authentifi - zierung von VPN-Benutzern. KMU ZyWALL 70 MANAGED-SECURITY Filialen anbinden Bestehende Firmen-Netzwerke lassen sich mit ZyXEL- Firewalls jederzeit erweitern. Wird z. B. eine neue Filiale eröffnet, bietet die ZyWALL 2 in der Regel ausreichende Sicherheitsfunktionen. Sie lässt sich mit einem VPN-Tunnel an den Hauptsitz anbinden. Am zweiten verfügbaren VPN-Tunnel der ZyWALL 2 könnte der Home-PC des Filialleiters (ev. über ZyWALL P1) angebunden werden. ZyXEL ZyWALL 35 Leistungsstarke Gateway-Firewall UVP incl. MWST: 929. EUR Home Office ZyWALL 2 www Verteilte Firewalls zentral verwalten mit Vantage CNM. VANTAGE CNM Zentrales Management Nur eine regelmässig gewartete IT-Infrastruktur bietet einen zeitgemässen Schutz. Vantage CNM (Centralized-Network-Management) ist eine Client/Server-Software-Applikation, mit der verteilte ZyWALLs zentral konfi guriert und verwaltet werden können. Schon ab einer geringen Anzahl von Firewalls ist die Verwaltung über das jeweilige Web-GUI aufwändig. Vantage CNM beinhaltet auch ein Tool für grafi sche Reports, die man sich als PDF-File aufbereiten lassen kann. Sicherheit für Aussendienstler Reisende Mitarbeiter sind Bestandteil des Sicherheitskonzepts einer Firma. Eine sichere VPN-Verbindung zwischen dem Mitarbeiter unterwegs und der Firma ist somit immer häufi ger ein Bedürfnis. Die ZyWALL P1 ist eine Stateful-Packet-Inspection-Firewall in der Grösse eines PDAs. Die Firewall-Regeln sowie VPN-Einstellungen werden vorgängig durch den IT-Administrator konfi guriert. Es müssen somit keine Laptops mehr eingesammelt oder Programme mühsam installiert werden. MITARBEITER UNTERWEGS ZyWALL P1 Anbindung von Filialen und Aussendienstler am Hauptsitz mit VPN. HAUPTSITZ FILIALE VPN www ZyWALL 2 internes Netzwerk 08

9 Was bewirkt UTM? FIREWALL Wer regelt den Zugriff zwischen verschiedenen Netzwerken? Wer blockiert Attacken? Eine UTM-Firewall meistert all diese Aufgaben. Wichtig bei IDP, Anti-Virus und Anti-Spam sind stets aktualisierte Signaturen. Das dafür benötigte Know-how erreicht ZyXEL durch die Zusammenarbeit mit führenden Herstellern aus unterschiedlichen Spezialgebieten. ANTI-SPAM Wer erkennt Spam und kennzeichnet das Spam-Mail, damit es in einen speziellen Ordner verschoben oder gelöscht werden kann? ANTI-VIRUS Wer erkennt Viren bereits am Gateway und macht sie unschädlich? Wer verschlüsselt die Verbindung zu Heimarbeitsplätzen oder Zweigstellen? VPN Wer kann den Webzugriff einschränken? Auf welche Art von Webseiten greifen die Mitarbeiter zu? CONTENT-FILTER Wer erkennt und blockiert Netzwerkbasierte Angriffe? Wer kann Peer-to- Peer-Applikationen kontrollieren? IDP 09

10 Anti-Virus Anti-Virus auf dem Gateway Der weltweite Schaden, den Viren verursachen, ist immens. Rechner ohne Virenschutz sind die Ausnahme. Weshalb braucht es Anti-Virus auf dem Gateway, wenn bereits auf den Arbeitsstationen der Mitarbeiter ein Virenschutz installiert ist? Eine Anti-Viren-Lösung auf der Firewall blockt Viren, Würmer, Trojaner und Backdoors, die via SMTP / POP3 / FTP ins interne Netzwerk gelangen. In Echtzeit scannt der ZyWALL-Gateway nach File-basierten Viren und schadhaften Codes. Jeder Virus, der schon am Gateway erkannt und vernichtet wird, entlastet das Netzwerk. Anti-Virus auf der ZyWALL ergänzt die Virenlösung auf Mailserver und Desktop, ersetzt diese aber nicht! Übersicht aktuelle Viren Als ZyWALL UTM-Kunde erhält man den Zugriff auf eine Online-Plattform, auf welcher stets die aktuellen Viren-Signaturen aufgeführt sind. Zudem erfährt man im Detail, welche Auswirkungen der Virus hat und wie gefährlich er eingestuft wird. Wirkungsweise Die ZyWALL identifi ziert SMTP-, POP3-, HTTP- und FTP-Pakete auf den Standardports. Die Scan-Engine untersucht den Paket-Inhalt auf Viren. Wird ein Virenmuster erkannt, entfernt die ZyWALL den infi zierten Teil des Files. Auch gezippte Dateien untersucht die ZyWALL. Ist der Windows-Nachrichtendienst beim Empfänger aktiviert, erscheint eine Warnmeldung auf dem Bildschirm. Stets online im Bild über bekannte Viren und ihre Auswirkungen. Automatischer Update Neue Signaturen kann die ZyWALL automatisch aktualisieren. Der Signaturen-Abgleich kann stündlich, täglich, wöchentlich oder manuell erfolgen. Die Signaturen sind nach dem Update unterbruchsfrei aktiv. Detaileinstellungen im Web-GUI zeigen auf, welche Dienste/Interfaces auf Viren untersucht werden. Kaspersky als Partner Kaspersky hat sich innert kurzer Zeit zu einem führenden Anbieter von Anti-Virus-Lösungen gemausert. Höchste Erkennungsrate, schnellste und häufi ge Updates sind die Stärken dieses Partners. Die auf der ZyWALL verwendeten Viren-Signaturen werden durch Kaspersky entwickelt. Turbo-Card Um den Service Anti-Virus/IDP zu aktivieren, installiert man die Turbo-Card im Erweiterungs-Slot. Den äusserst rechenintensive Scan des Datenverkehrs nach Signaturen lagert die ZyWALL auf diese Turbo-Card aus. So bleibt die Performance auch mit aktivierten Services erhalten. Die benötigte Prozessorleistung bietet der speziell für diese Aufgabe entwickelte «SecuASIC-Chip». Leistungsstarker SecuASIC-Chip in ZyWALL Turbo-Card. 10

11 Intrusion-Prevention Was ist Intrusion-Prevention? Die IDP-Technologie von ZyXEL erkennt Schädlinge anhand von Mustern (Signaturen) und abnormalem Verhalten. Sie überprüft den Dateninhalt von mehreren IP-Paketen. Durch die Anomalie-Erkennung werden unbekannte Attacken auch aufgedeckt, ohne dass eine neue Signatur vorhanden sein muss. IDP versus Anti-Virus-Scanner Im Gegensatz zu einem Anti-Viren-Scanner erkennt die Intrusion-Prevention ein abnormales Datenaufkommen, das durch Schädlinge generiert wird. Die IDP bekämpft also mit der Anomalie-Erkennung nicht nur die Schädlinge selbst, sondern auch deren Wirkung anhand von bestimmten Datenmustern. Der IT-Administrator kann den Schädling in einem zweiten Schritt eliminieren. Wahrnehmung Mustererkennung Reaktion Muster- Datenbank Wie sicher ist Internet-Browsen? Möchte man Internetseiten aufrufen, muss zwangsläufi g der Port 80 für HTTP geöffnet sein. Da Webseiten oft mit dynamischen Inhalten (ActiveX, Cookies, PHP- und Java-Scripts etc.) programmiert sind, muss im Browser die Sicherheitseinstellung auf «tief» gesetzt sein, damit diese Inhalte angezeigt werden. Über den offenen Port gelangen unerwünschte Eindringlinge auf den Rechner. Die Schädlinge installieren und aktivieren sich meist automatisch. Ein Intrusion-Prevention-System erkennt solchen schädlichen Code während des Datentransfers über das Netzwerk und schützt die eingebundenen Rechner. IDP versus Firewall Eine Firewall kontrolliert Ports und IP-Adressen. Mit dem Stateful-Packet-Inspection-Mechanismus überprüft sie zudem ganze IP-Sessions auf die korrekte Einhaltung von RFC-Spezifi kationen. Eine Intrusion-Prevention-Lösung hingegen untersucht den Dateninhalt von Paketen. Die Lösung von ZyXEL kann sogar fragmentierte IP-Pakete erkennen und analysieren. IDP-Signaturen der ZyWALL Die ZyWALL umfasst über 1'800 IDP-Signaturen, die stündlich automatisch aktualisiert werden können. Die Datenbank erkennt Schädlinge aus 12 Kategorien wie z. B. Buffer-Overfl ows, Access-Control, Trojaner, Würmer, Peer-to-Peer-Applikationen etc. Die jeweiligen Blockiermassnahmen der Signaturen sind bereits vorkonfi guriert. Der IT-Manager kann deshalb sehr schnell ein System in Betrieb nehmen und später Anpassungen vornehmen. INTRUSION DETECTION AND PREVENTION Keine Chance für BitTorrent, edonkey, Kazaa oder Skype Peer-to-Peer (P2P)- und Messaging-Applikationen sind gefährliche Anwendungen für die ganze IT-Infrastruktur. Sie suchen über offene Ports automatisch den Weg zum Internet und umgehen so praktisch jede normale Firewall. Das Intrusion-Prevention-System kontrolliert den gesamten Datenverkehr und kann gezielt P2P-Inhalte blockieren. Legitime Dateninhalte werden ungehindert weitergeleitet. Übersichtliche Kategorisierung der IDP-Signaturen User DATENMUSTER www Port 80 offen IDP kann P2P-Verkehr verhindern. 11

12 Content-Filter/Turbo-Card Content-Filter Die Kontrolle über die besuchten Websites ist ein vorhandenes Bedürfnis von Unternehmen, Schulen und Familien mit Kindern. Mit einem Content-Filter-Service auf der ZyWALL können Webseiten anhand von bestimmten, bereits vordefi nierten Kategorien vor Zugriffen gesperrt werden. gewahrt, da die IP-Adressen der Benutzer nicht erfasst werden. Der Service ist in Form einer «icard Content- Filter» im Fachhandel erhältlich. WEB-SERVER Aktualität des URL-Filters Der Content-Filter greift auf eine Online-Datenbank beim Dienstanbieter Blue Coat zu und garantiert einen laufend aktualisierten Service. Fast fünf Millionen Webseiten sind derzeit in einer oder mehreren der 52 Kategorien eingetragen. Noch nicht kategorisierte Webseiten durchlaufen im Hintergrund ebenfalls verschiedene Filter, die auf auffällige Muster reagieren. Unter den noch nicht eingestuften Websites werden diejenigen mit den meisten Zugriffen laufend kategorisiert. Der im Jahresabonnement eingeschlossene Online-Report gibt Aufschluss über die Internetnutzung. Ersichtlich ist der Anteil der verschiedenen Kategorien und die aufgerufenen Websites. Persönlichkeitsrechte bleiben dabei ZyWALL 2/5/35/70 BENUTZER Anfragen: Ausfi ltern von Websites mit Content-Filter info.com sex.com www Auswertungen als Diagramm ZyXEL ZyWALL Turbo-Card Beschleunigungskarte mit SecuASIC-Chip UVP incl. Lizenz und MWST: ab 339. EUR Rechenpower Das Überprüfen des Datenverkehrs nach Viren- und Intrusion-Signaturen ist äusserst rechenintensiv. Hersteller von kombinierten Lösungen (Firewall, Anti-Virus, IDP) kämpfen alle mit Performance-Problemen. In der Regel bricht der Datendurchsatz mit dem Aktivieren des IDPund Anti-Virus-Scans ein. Bei den ZyWALL 5, 35 und 70 wird dieser Scan auf die Turbokarte ausgelagert. Durch den speziell entwickelten ASIC (Application-Specifi c- Integrated-Circuit) wird der Datenstrom kontinuierlich und ohne ein Umordnen der Datenpakete gescannt. Die Grösse der inspizierten Files spielt dank dieser Architektur ebenfalls keine Rolle. NETZWERK Rechenintensiver Scan von Datenpaketen wird auf Turbo-Card ausgelagert. ZyWALL 5/35/70 Server www 12

13 Anti-Spam Spam in Blacklist Es ist nicht einfach, Spam aus dem -Verkehr zu fi ltern. Am einfachsten erkennt man Spam anhand von Listeneinträgen. Diese Black-/Whitelist-Einträge können in der ZyWALL defi niert werden. Für jeden Eintrag wird eine -, IP-Adresse oder eine MIME-Erweiterung hinterlegt. s, die einem dieser Einträge entsprechen, werden ohne weitere Überprüfung als Spam (Blacklist) bzw. kein Spam (Whitelist) markiert. EXTERNER SIGNATUREN-SERVER TM mailshell Anti-Spam SPAM Kalkulation Wahrscheinlichkeitswert 3 Externe Inhaltsüberprüfung In der zweiten Stufe der ZyWALL Spam-Engine wird mittels eines speziellen Algorithmus der Inhalt des s gescannt und eine Art Fingerabdruck erstellt. Der externe Signatur-Server empfängt über Internet dieses eindeutige Abbild und errechnet anhand von über Signaturen die Spam-Wahrscheinlichkeit. Die ZyWALL erhält nun diese Bewertung in Form eines Wertes zwischen 0 und 100 zurück (100 = Spam- ) und entscheidet anhand eines frei defi nierbaren Schwellwertes, ob dieses als Spam gekennzeichnet wird oder nicht. Es empfi ehlt sich, den Schwellwert in der ersten Phase zu variieren, um den gewünschten Filtereffekt zu erzielen. Wie Spam- s in der Betreffzeile vermerkt werden, kann man frei defi nieren. 1 Datenbank White-, Blacklist www ZyWALL 5/35/70 1 Die Firewall überprüft, ob zum eingehenden Mail White-/ Blacklist- Einträge vorhanden sind. 2 Der Inhalt des Mails wird gescannt, und ein Fingerabdruck wird zur Überprüfung weiter geleitet. 3 Der Fingerabdruck wird ausgewertet und die Wahrscheinlichkeit berechnet, dass es sich bei dem Mail um Spam handelt. 4 Das Mail wird mit oder ohne Vermerk «Spam» an den Mail-Client oder Server gesendet. 2 4 Gewünschter Filtereffekt mit Schwellwert (Threshold) defi nieren. Schädlinge im Rucksack Vielfach beinhalten Spam- s Attachments mit Schädlingen. Solche Schädlinge können nur durch einen Anti-Viren-Scanner und durch Intrusion-Detection- Prevention erkannt und neutralisiert werden. Es versteht sich von selbst, dass eine Kombination aller Security- Services (Anti-Spam, Anti-Virus und IDP) den zuverlässigsten Schutz bietet. Spam erkannt was nun? Empfängt der -Client wie z. B. Outlook die markierten Spam- s, so sollten diese am besten in einen Quarantäne-Ordner verschoben werden. In MS- Outlook erfolgt dank der Regelassistenten-Funktion das Verschieben der Spam- s automatisch. Es kommt vor, dass Spam-Filter ein harmloses fälschlicherweise als Spam- kennzeichnen. Sollte ein erwartetes nicht eintreffen, so kann der Quarantäne- Ordner auf dieses überprüft werden. 13

14 Firewall-Funktionen Stateful-Packet-Inspection Stateful-Packet-Inspection bietet einem Netzwerk Schutz vor unerlaubtem Zugriff aus dem Internet. Gleichzeitig wird der Zustand einer Verbindung kontrolliert, d. h. ob die Antwort auf eine Anfrage aus dem internen Netzwerk zurückzuführen ist. In einer internen Tabelle werden diese Verbindungskontrollen verwaltet und überwacht. Dies ist die Basis für die Entscheidung, ob die Firewall ein Datenpaket passieren lässt, oder ob es blockiert wird. Die Einschränkung der Kontrolle auf IP- Adressen und Protokolle unterscheidet die Firewall von Intrusion-Detection-Prevention-Systemen. DMZ Öffentliche Server wie z. B. ein Webserver müssen vom Internet her erreichbar sein lokale dagegen nicht. Um diese unterschiedlichen Anforderungen zu erfüllen, platziert man öffentliche Server in einem separaten Netzwerksegment. Diese sogenannte demilitarisierte Zone ist durch Firewall-Regeln vom Internet und vom lokalen Netzwerk getrennt. Damit erhöht sich die Sicherheit, weil ein infi zierter Server in der DMZ keinen Zugriff auf das lokale Netzwerk hat. Bei den ZyWALL 5 und 35 lassen sich vier LAN-Ports fl exibel als DMZ einrichten. Die DMZ verfügt über eigene DHCP-Funktionalitäten. Bandbreiten-Management Verschiedene Anwendungen wie Web, FTP, VPN, VoIP, etc. «kämpfen» mit unterschiedlichen Bandagen um die verfügbare Bandbreite des Internetzugangs. Der zunehmende VoIP-Verkehr verschärft diese Problematik. Die Qualität von VoIP sinkt beim Versand von s mit grossen Anhängen oder bei gleichzeitigem FTP- Download. Aggressive Anwendungen wie z. B. FTP nehmen sich so viel Bandbreite wie möglich. Darunter leiden zeitkritische Applikationen, weil sie sich mit dem verbleibenden Rest der Bandbreite begnügen müssen. Die Qualität eines Telefongesprächs über Internet oder die Stabilität einer VPN-Verbindung können durch das Bandbreiten-Management garantiert werden. Prioritätensetzung der Bandbreiten 2 Mbps www Web/Online-Shop FTP Voice-over-IP ZyWALL 5/35 INTERNES NETZWERK öffentliche Server (Web, FTP, etc.) DMZ VoIP Mail-Server DMZ Bei der ZyWALL 5, 35 und 70 lässt sich der Datenstrom nach verschiedenen Kriterien konfi gurieren: Für zeitkritische Anwendungen wie VoIP kann beispielsweise eine garantierte Mindestbandbreite defi niert werden. Aggressiven Protokollen wie FTP weist man eine eher tiefe Priorität (resp. maximal zu nutzende Bandbreite) zu, HTTPS und der IP-Adresse des Onlineshops dagegen eine hohe. 14

15 Firewall-Funktionen Zweiter WAN-Anschluss Die Verfügbarkeit und Bandbreite sind kritische Faktoren eines Internetanschlusses. Der zweite WAN-Anschluss der ZyWALL 35 und 70 lässt sich gleichzeitig mit Loadbalancing oder als Back-up einsetzen. Fällt die primäre Internetverbindung aus, wird automatisch auf einen zweiten Zugang gewechselt. Ist Redundanz gefragt, wählt man für die beiden WAN-Verbindungen mit Vorteil unterschiedliche Technologien wie DSL, Kabel oder Standleitung. Reicht die Bandbreite eines einzelnen ADSL-Abonnements für einen Firmenzugang nicht aus, kann eine zweite Leitung dazu geschaltet werden. www ISP 1 www ISP 2 VPN und Authentifizierung Für die Vernetzung von Firmen-Niederlassungen und Heimarbeitsplätzen ist VPN nicht mehr wegdenkbar. Die verfügbaren Netzwerkressourcen (Programme, Dateien, etc.) sind damit über verteilte Standorte nutzbar. Doch nicht nur die VPN-Unterstützung, sondern auch die Verschlüsselungstiefe (DES, 3DES und AES), der mögliche Datendurchsatz und die Authentifi zierungsmöglichkeiten stehen für die Qualität einer VPN-Firewall. Die Abfrage von Benutzernamen und Passwort oder die Verwendung von Zertifi katen beim Aufbau einer VPN-Verbindung werden immer häufi ger als weitere Sicherheitselemente gefordert. Diese zusätzliche Authentifi zierung ist für VPN- und Wireless-LAN-Verbindungen möglich. Als VPN-Client kann auch eine Software wie der ZyWALL VPN-Client oder TheGreenBow eingesetzt werden. ZyWALL 35/70 Höhere Bandbreite oder Back-up-Funktion durch zwei simultane Broadband-Verbindungen. Wireless-ready Durch den Einsatz einer Wireless-Karte (zum Beispiel ZyAIR G-100) lassen sich die ZyXEL ZyWALL 5, 35 und 70 zum Access-Point erweitern. Neu ist es möglich, die WLAN-Karte ins LAN oder als separate Firewall-Zone zu konfi gurieren. Firewall-Regeln zwischen Wireless- LAN und dem lokalen Netzwerk erhöhen die Sicherheit. Bei der Authentifi zierung nach 802.1x können bis zu 32 Benutzer auf der internen Datenbank oder einem externen RADIUS-Server eingerichtet werden. Im Verlauf des 1. Quartals 2006 kann zusätzlich eine WLAN-Zone auf einem Ethernet-Port defi niert werden. WLAN-ZONE Dial-Back-up Fällt ADSL aus, kann ein externes Modem oder ein ISDN-Adapter automatisch wieder eine Verbindung ins Internet herstellen. Damit ist zumindest ein notdürftiger Betrieb wieder möglich. User: John Password: PW1SEC25 RADIUS-Server User: Claudia Password: PW1SEC27 User: John Password: PW1SEC25 User: Charlie Password: PW1SEC29 User: Bettina Password: PW1SEC32 NETZWERK Vom lokalen Netzwerk getrenntes Wireless-LAN. ISDN-TA Internetzugang über ADSL ADSL ist unterbrochen, Verkehr wird auf ISDN-Adapter umgeleitet www ADSL Sichere Fernwartung Die Datenverschlüsselung der Remote-Konfi guration mit VPN, HTTPS oder SSH verhindert das Abhorchen durch Unberechtigte. Die Zugriffsberechtigung lässt sich auf eine bestimmte IP-Adresse einschränken und mit einem Zertifi kat zusätzlich authentifi zieren. 15

16 zentrales Management/Vantage CNM CNM = Centralized-Network-Management Vantage CNM ist eine Software-Applikation, mit der verteilte ZyXEL-Netzwerkkomponenten effi zient konfi guriert, analysiert und überwacht werden können. VPN-Verbindungen per Mausklick Eine benutzerfreundliche grafi sche Oberfl äche ermöglicht, VPN-Verbindungen einfach per Mausklick zu erstellen. Start- und Endadressen müssen nicht mehr manuell eingegeben werden. Device- und Account-Management Vantage CNM ermöglicht, die Netzwerkkonfi guration mit Hierarchiestufen darzustellen, zum Beispiel Firmen-, Abteilungs- oder Device-Level. Für jede Hierarchiestufe lassen sich Benutzer mit unterschiedlichen Zugriffsrechten defi nieren. Infrastruktur für Vantage CNM Für Vantage CNM wird ein Server mit FTP-, Syslog- und Telnet-Dienst vorausgesetzt. Der FTP-Server ist für das Hosten der verschiedenen Firmware-Versionen erforderlich, während der Syslog-Server die Log-Einträge aller gemanagten Devices aufzeichnet. Für den Betrieb des Servers wird eine fi xe, öffentliche IP Adresse benötigt. Die örtlich verteilten Devices kommunizieren über das sogenannte Service-Gateway-Management-Protocol (SGMP), wobei die Übertragung sicher mit DES oder 3DES verschlüsselt werden kann. Vantage CNM Administratoren können sich bequem über einen Webbrowser mit Internetzugang mit ihren persönlichen Account-Informationen einloggen. Damit kann der Administrator an einem beliebigen Rechner und Standort auf alle Devices zugreifen. Eine in der VPN-Übersicht hinterlegte Grafi k ermöglicht die Übersicht des betreuten Netzwerks. Automatisch erscheint nach Initialisierung der VPN-Verbindung ein VPN- Wizard mit Default-Einstellungen, die sich weiter anpassen lassen. Features Vantage CNM One-Click-VPN-Tunnels Konfi gurations-management Firmware-Verwaltung mit Scheduling-Funktion Device- und Account-Management Umfassende Log- & Alarm-Reports Firewall-Regelverwaltung unterstützte Modelle/Firmware für CNM 2.2 Anzahl managebare Devices technische Voraussetzungen Update von Version 2.1 auf 2.2 ZyWALL 2, 10W: FW 3.62 ZyWALL 5, 35, 70: FW 3.64 ZyWALL P1: Prestige 652HW(-I): Prestige 662HW(-I): Eine aktuelle Produktliste ist unter ersichtlich. Lizenzen für 10, 25, 50, 100 oder 300 Devices sowie Testlizenz für 30 Tage erhältlich Server mit Win XP Englisch oder Linux RedHat 9.0 / 2,6 GHz / 1 GB RAM Arbeitsspeicher Kostenlos im 4. Quartal 2005 Features der Version 2.2: - optimierte Performance - Firmware-Update mit Zeitplanung - verbesserte Bedienerfreundlichkeit FW 3.64 (XJ.4) FW 3.40 FW

17 Reporting/Vantage VRPT 2.2 VRPT = Vantage-Reporting-Toolkit Das Vantage-Reporting-Toolkit ist nicht zu verwechseln mit Vantage CNM. VRPT ist ein eigenständiges Tool, das grafi sche Reports erstellt. Es sammelt Informationen von verteilten ZyWALLs und generiert bis zu 26 vordefi nierte Reports wie z. B. Bandbreiten- oder Attackenübersicht. Täglich oder wöchentlich lassen sich die Berichte als PDF automatisch per versenden. Automatische Reports Die VRPT-Server-Lösung ist einfach über einen Browser zu bedienen. Per Knopfdruck werden Reports über Attacken, Intrusions, Bandbreiten-Auslastung, Servicebenutzung etc. erstellt. Verteilte Firewalls können auch getrennt analysiert werden. Bandbreiten-Report Dieser Report zeigt einem IT-Administrator ein anomalisches Verhalten auf. Generiert z. B. eine IP-Adresse aus dem LAN ein erhöhtes Datenvolumen im Vergleich zu den anderen Adressen, könnte auf diesem Rechner ein Schädling am Werk sein. Der betroffene Rechner kann nun gezielt in Quarantäne gesetzt und gesäubert werden. Auswertungsmöglichkeiten mit VRPT Bandbreite - Webzugriffe und Webfi lter - Attacken (Firewall-Regeln) - Report pro Service (FTP, HTTP, SNMP, etc.) - Intrusions (ZyWALL IDP 10) - Datenvolumen für Services wie VPN, , etc. - Device-Errors - Verbindungsunterbrüche Es stehen pro Report weitere Darstellungsoptionen zur Verfügung, z. B. aufgelistet nach Kategorie, Art der Attacken, Art der Intrusions, etc. und als Zusammenfassung. unterstützte Modelle/Firmware - ZyWALL IDP 10: - ZyWALL 2: - ZyWALL 5, 35, 70: FW 2.00 FW 3.62 FW Prestige 652HW(-I): - Prestige 650R(-I): - Prestige 662HW(-I): FW 3.40 FW 3.40 FW 3.40 Voraussetzungen Server Verfügbarkeit Intel P4 / 2,6 GHz / 1 GB RAM / 80 GB HDD / Windows XP / 2003 Server. VRPT 2.2 ist kostenlos unter downloadbar. Die kommende Version 2.3 wird Anti-Virus- und IDP-Funktionen der FW 4.0 unterstützen und kostenpfl ichtig sein. 17

18 Übersicht UTM-Services bestehende Kunden (ZyWALL bereits vorhanden) Produkt- Bezeichnung icard IDP+AV Turbo-Suite (mit Turbo-Card) icard Anti-Spam icard Content-Filter Inhalt 1x Turbo-Card 1x icard IDP+AV 1x icard AS 1x icard CF Laufzeit ZyWALL 5 ZyWALL 35 ZyWALL 70 UVP incl. MWST UVP incl. MWST UVP incl. MWST icard Silver «IDP+AV» icard Gold «IDP+AV» 1 Jahr 339. EUR 499. EUR 499. EUR 2 Jahr 449. EUR 689. EUR 689. EUR icard Silver «AS» icard Gold «AS» 1 Jahr 80. EUR 179. EUR 179. EUR 2 Jahr 125. EUR 279. EUR 279. EUR icard Silver «CF» icard Gold «CF» 1 Jahr 57. EUR 249. EUR 249. EUR Aufrüsten von ZyWALL 5/35/70 Der Upgrade auf UTM ist mit einem Firmware-Wechsel auf Version 4.0 wie gewohnt kostenlos. IDP, Anti-Virus und Anti-Spam lassen sich während 90 Tagen, der Content-Filter während 30 Tagen austesten. Für den Test von IDP+Anti-Virus benötigt man eine Turbokarte. Der Leihbezug einer Turbokarte ist bei einem ZyWALL-Fachhändler möglich. Produkt- Bezeichnung Inhalt Laufzeit ZyWALL 5 ZyWALL 35 ZyWALL 70 UVP incl. MWST UVP incl. MWST UVP incl. MWST neue Kunden (noch keine ZyWALL vorhanden) ZyWALL UTM icard IDP+AV (ohne Turbo-Card) icard Anti-Spam 1x ZyWALL 1x Turbo-Card 1x icard IDP+AV 1x icard AS 569. EUR 929. EUR 1'429. EUR icard Silver «IDP+AV» icard Gold «IDP+AV» 1 Jahr 169. EUR 325. EUR 325. EUR 2 Jahr 275. EUR 519. EUR 519. EUR icard Silver «AS» icard Gold «AS» 1 Jahr 80. EUR 179. EUR 179. EUR 2 Jahr 125. EUR 279. EUR 279. EUR icard Content-Filter 1x icard CF icard Silver «CF» icard Gold «CF» 1 Jahr 57. EUR 249. EUR 249. EUR UTM-Funktionen für weitere ZyWALL-Modelle ZyXEL ZyWALL P1: IDP und Anti-Virus per Anfang 2006 verfügbar, keine Integration von Anti-Spam und Content-Filter. ZyXEL ZyWALL 2: Content-Filter bereits verfügbar, keine Integration von weiteren UTM-Services. Drei Monate Bonus Die Services IDP+AV und Anti-Spam können drei Monate gratis getestet werden. Wird während dieser Testzeit eine Ein- oder Zweijahres-Lizenz registriert, verlängert sich die Laufzeit des Services um weitere drei Monate. Die Lizenzerweiterungen sind via Fachhandel erhältlich. 18

19 Übersicht Firewalls von ZyXEL Features ZyWALL P1 (FW 4.0) ZyWALL 2 (FW V3.63) ZyWALL 5 (FW 4.0) ZyWALL 35 (FW 4.0) ZyWALL 70 (FW 4.0) Einsatzgebiet der Firewall Aussendienstmitarbeiter Private und Kleinfirmen Kleine und mittlere Firmen Kleine und mittlere Firmen Mittlere und grosse Firmen LAN/DMZ-Anschlüsse 1 x LAN 4 x LAN 4 x LAN/DMZ 4 x LAN/DMZ 1 x LAN, 4 x DMZ WAN-Anschlüsse Bandbreiten-Management - - VPN-Tunnels PKI-Support für VPN Authentifikation für VPN 2 Login-Levels Bridge-Modus - NAT-Session 2'048 1'024 6'000 10'000 10'000 Remote-Management (HTTPS/SNMP) Vantage CNM unterstützt Vantage VRPT unterstützt - PCMCIA-Slot (für WLAN oder Turbo-Card) - - Referenzpreis (ohne UTM) 199. EUR 199. EUR 548. EUR 929. EUR 1'279. EUR Technische Dienstleistungen der ZyXEL Deutschland GmbH RMA/Reparaturen Alle Informationen zur RMA/Reparaturenabwicklung nden Sie im Internet unter: Support-Hotline Tel.: / (12 Cent/Min.) Die ZyXEL Hotline-Mitarbeiter bieten gern Unterstützung bei technischen Fragen von Mo. - Do bis Uhr und Fr. von 9:00 bis 15:00 Uhr. Zusätzlich bieten wir eine Hotline Nr. bei allgemeinen Netzwerk- und Betriebssystemproblemen: 0900 / (1.57 EUR / Min.) Security-Kurse ZyXEL Deutschland bietet seit Jahren technische Weiterbildungskurse für IT-Spezialisten an, davon drei Kurse im Security-Bereich. Eine Übersicht aller Kurse und die Möglichkeit zur Online-Anmeldung finden Sie unter 19

20 ZyXEL Deutschland GmbH Adenauerstrasse 20 / A Würselen 10/2005, Copyright by ZyXEL Deutschland GmbH

Mehrstufige Sicherheit durch Teamwork. UTM Unified-Threat-Management

Mehrstufige Sicherheit durch Teamwork. UTM Unified-Threat-Management Mehrstufige Sicherheit durch Teamwork UTM Unified-Threat-Management Kampf gegen Würmer, Trojaner, Viren und Spam Warum setzt sich UTM durch? Funktionen der UTM-Firewalls von ZyXEL Praktische Einsatzbeispiele

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

Unified-Threat- Management. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3531 Juli 2014. Studerus AG

Unified-Threat- Management. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3531 Juli 2014. Studerus AG Unified-Threat- Management ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3531 Juli 2014 Studerus AG UNIFIED-THREAT-MANAGEMENT Registrierung der USG Um UTM-Dienste zu aktivieren, muss

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz Seite 1 / 5 Zyxel ZyWALL USG 100 Vorteile Bei der ZyWALL USG 100/200 Baureihe handelt es sich

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP - 1 - E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Anleitung und Installation Ethernet-Modem

Anleitung und Installation Ethernet-Modem teacheradsl Anleitung und Installation Ethernet-Modem Education Highway GmbH Hafenstraße 47 51 Tel: 0043 (0)732 7880 7880 A-4020 Linz Fax: 0043 (0)732 7880 7888 helpdesk@eduhi.at Hotline: 0800 20 78 80

Mehr

IT-Infrastruktur im Zukunftszentrum Herten

IT-Infrastruktur im Zukunftszentrum Herten IT-Infrastruktur im Zukunftszentrum Herten Redundante Glasfaserverkabelung zwischen den Gebäuden mit einer Datenübertragung von 200 Mbit/s duplex. WLAN Hotspots auf dem gesamten ZZH-Campus, Serverbetrieb,

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

Hosting Control Panel - Anmeldung und Funktionen

Hosting Control Panel - Anmeldung und Funktionen Hosting Control Panel - Anmeldung und Funktionen Unser technischer Support steht Ihnen von Montag bis Freitag von 09:00-12:00 Uhr und von 14:00-17:00 Uhr zur Seite. Sie können uns Ihre Fragen selbstverständlich

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse

Mehr

E-Mail Management. www.reddoxx.com

E-Mail Management. www.reddoxx.com E-Mail Management www.reddoxx.com Die 100% spamfreie E-Mail Archivierung mit Sicherheitsgarantie: Die REDDOXX-Appliance ist eine unabhängige Instanz im Netzwerk, die wesentliche Belange zum Thema E-Mail

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ Seite 1 / 11 ZyXEL ZyWALL 100 Firewall mit DMZ Nicht-Neu Inklusive 19" Rackmount Kit für den Einbau in Serverschränke. ZyXELs

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

SSL-Inspection mit Content-Filter. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3506 Juni 2014.

SSL-Inspection mit Content-Filter. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3506 Juni 2014. SSL-Inspection mit Content-Filter ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3506 Juni 2014 Studerus AG SSL-INSPECTION MIT CONTENT-FILTER Content-Filter und HTTPS-Websites Der

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails.

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. 2007 e-novum Software GmbH Mailsphere - Leistungsbeschreibung...die sichere Wahl für Ihr E-Business. Mailsphere ist ein 100% Application

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE 10.00. Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE

Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE 10.00. Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Die Spedition Johann Dettendorfer

Die Spedition Johann Dettendorfer Die Spedition Johann Dettendorfer Internationaler Komplettanbieter für Speditionsdienstleistungen gegründet 1825 Haupsitz: Nußdorf am Inn 10 vernetze Standorte in Deutschland und dem europäischen Ausland

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind:

Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind: Sehr geehrte Kundin, sehr geehrter Kunde, Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind: Integrierter Spamfilter Integrierter

Mehr

Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind:

Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind: Sehr geehrte Kundin, sehr geehrter Kunde, Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind: Integrierter Spamfilter Integrierter

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH 1 Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH Entlasten und verbessern Sie zugleich Ihre MX- Infrastruktur mit unserer integrierten Lösung vom Marktführer Cisco Ironport 2 Smart- MX von Smart- NIC Machen

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Konfiguration eines WLAN-Routers

Konfiguration eines WLAN-Routers Konfiguration eines WLAN-Routers Die vorliegende Dokumentation gilt für WLAN-Router ohne eingebautes DSL-Modem. Für die Konfiguration einer Fritz!Box nutzen Sie bitte die Dokumentation unter http://www.emotec-service.de/networks/downloads_networks.html

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Interneteinstellungen für Agenda-Anwendungen

Interneteinstellungen für Agenda-Anwendungen Interneteinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6062 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Firewall einstellen 4. Details 4.1. Datenaustausch

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

IT Services Support. Notebookkonzept für Studierende 2016/2017

IT Services Support. Notebookkonzept für Studierende 2016/2017 IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 17. März 2016 Seite 1/5 Kurzbeschrieb: Dieses Dokument beschreibt

Mehr

Merak: Email einrichten und verwalten (Merak)

Merak: Email einrichten und verwalten (Merak) Welche Vorteile hat der neue Mailserver? Der Merak Mailserver läuft schneller und wesentlich stabiler als der bisher verwendete Mailserver. Zudem wird nun ein integrierter Spamschutz mit angegeben, der

Mehr

Verwendung des Mailservers

Verwendung des Mailservers Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Mailing primarweinfelden.ch

Mailing primarweinfelden.ch Mailing primarweinfelden.ch Inhaltsverzeichnis 1 Allgemeine Angaben / Wichtig... 1 2 Mails an private Adresse weiterleiten... 2 3 Mailing übers Internet (Webmail = Outlook Web App = OWA)... 4 4 Mailing

Mehr

Anleitung IMAP Konfiguration E-Mail-Client Mailhost

Anleitung IMAP Konfiguration E-Mail-Client Mailhost Anleitung IMAP Konfiguration E-Mail-Client Mailhost Diese Anleitung richtet sich an alle Mitarbeiterinnen und Mitarbeiter die ihr E-Mail-Konto auf dem Mail-Server (Mailhost) der Universität Hamburg haben.

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr