netfence - Secure Web Gateway White Paper

Größe: px
Ab Seite anzeigen:

Download "netfence - Secure Web Gateway White Paper"

Transkript

1 netfence - Secure Web Gateway White Paper

2 Inhaltsverzeichnis Secure Web Gateway - das phion Solution Package zur Abwehr web-basierter Bedrohungen 3 Web-basierte Bedrohungen - Flexible und unbemerkte Infektion 4 phion Solution Package - Alle Komponenten für den sicheren Web Access 5 phion Secure Web Gateway - Die Komponenten 6 ä URL-Filtering: Gefährliche Websites schon im Ansatz blockieren 6 ä Malware-Erkennung: Malicious Codes am Gateway abwehren 7 ä HTTPS- und XML-Analyse: Schlupflöcher für Angriffe schließen 7 ä HTTP-Proxy und Web Cache: Performance für Anwender steigern 9 ä Instant Messaging und Peer-2-Peer Security: Unkontrollierbare Protokolle absichern 9 ä Direct-to-net 10 ä Deployment-Optionen 11 Fazit 11 phion AG, Juni 2008, Revision 1.0. The information contained within this document is confidential and proprietary to phion AG. No portion of may be copied, distributed, publicised or used for other than internal documentary purposes without the written consent of an official representative of phion AG. All specifications are subject to change without notice. phion AG assumes no responsibility for any inaccuracies in this document. phion AG reserves the right to change, modify, transfer, or otherwise revise this publication without notice.

3 Secure Web Gateway - das phion Solution Package zur Abwehr web-basierter Bedrohungen Das Internet ist für Unternehmen unverzichtbar und stellt dabei zugleich eine der größten Bedrohungen für ihre Sicherheit dar. Verantwortlich dafür ist die Weiterentwicklung der Malicious Codes, mit der die Malware- Szene auf die stetig wachsende Leistung der Sicherheitslösungen reagiert hat. Mit der neuen Generation web-basierter Bedrohungen werden jetzt Infektionswege eingeschlagen, die konsequent auf die Nutzung von Schwachstellen und Schlupflöchern optimiert sind. Zudem hat sich die Vorgehensweise der Malware-Autoren grundlegend geändert: Es geht nicht mehr darum, so viel Schaden in so kurzer Zeit wie möglich anzurichten, sondern im Gegenteil: Im Hintergrund sollen möglichst lange und unbemerkt Informationen aufgezeichnet und Systemressourcen gestohlen werden. 3

4 Web-basierte Bedrohungen Flexible und unbemerkte Infektion Laut dem Anti-Viren-Hersteller Trend Micro ist zwischen dem 1. Quartal 2005 und dem 4. Quartal 2007 ein dramatischer Anstieg der Webbasierten Bedrohungen um rund Prozent zu verzeichnen. Zwei spektakuläre Beispiele aus dem letzten Jahr: Im Vorfeld des SuperBowl 2007, der US-amerikanischen Football-Meisterschaft, gelang es Hackern, die Webseite des ausrichtenden Stadions zu manipulieren. In den Header der Startseite wurde ein Javascript eingefügt, mit dem bestimmte Sicherheitsschwachstellen in Browsern angegriffen wurden. Ohne eingreifen zu können, wurden so viele tausend Besucher mit einem in China registrierten Server verbunden. Von dort startete wiederum der Download eines Trojaners mit Keylogger/Backdoor-Funktionen, der Angreifern den vollen Zugriff auf betroffene Systeme ermöglichte. Ebenso spektakulär verlief der sogenannte Italian Job, bei dem Angreifer im Sommer 2007 rund seriöse Webseiten italienischer Anbieter manipulierten, um diesmal per iframe-code auf andere Seiten umzuleiten. Das war der Start einer hoch komplexen Infektionskette, über die sukzessive unterschiedliche Malware auf verwundbare Systeme herunter geladen wurde. Anwender konnten diesen Prozess erneut kaum bemerken, zumal die Angriffsmethoden auf die jeweiligen Browser-Versionen abgestimmt waren. Die Liste der Beispiele lässt sich fast beliebig fortsetzen: Allein im Frühjahr 2008 meldeten die Anti-Viren-Hersteller unter anderem erfolgreiche Manipulationen der Websites populärer Rockbands und der tibetischen Exilregierung sowie einen groß angelegten Angriff auf internationale Web- Angebote im Mai Sensible Daten sind das Ziel Die Malware-Szene hat offensichtlich erkannt, dass sich aufgrund immer ausgereifteren Anti-Spam- Systeme immer weniger s und immer mehr das Internet zur Verbreitung von Malware eignet diese Erkenntnis wird jetzt mit aller Konsequenz umgesetzt. Dabei kommen unterschiedlichste Methoden zum Einsatz, wie die Manipulation seriöser Webseiten (SQL-, Javascipt- oder iframe-injection, Browser-Exploits), das Aufsetzen gefälschter Webseiten oder sogar Werbebanner mit Malicious Codes, die über Banner-Tauschringe in seriösem Umfeld platziert werden. Zudem werden zunehmend Protokolle wie HTTPS oder Webservices genutzt, um Infektionen und Spyware- Kommunikation zu verschleiern, da diese in vielen Unternehmen nicht der Content-Analyse zugänglich sind. Die wachsende technische Raffinesse der Webbasierten Bedrohungen ist dabei ganz klar von finanziellen Interessen getrieben. Angreifer sind nicht mehr auf Publicity aus, sondern auf das unbemerkte und gezielte Ausspähen sensibler Daten, die in der Schattenwirtschaft des Internets zu Geld gemacht werden können. Ebenso lukrativ ist die Vermietung infizierter Computer für Spam- Versand, Distributed Denial of Service(DDoS)- Angriffe usw. - für die das betroffene Unternehmen unter Umständen auch noch in Haftung genommen wird. 4

5 phion Solution Package Alle Komponenten für sicheren Web Access Konsequenzen für die IT- Sicherheit Leistungsstarkes und hoch aktuelles Anti-Malware- Scanning direkt am Internet-Gateway ist heute eine unverzichtbare Grundvoraussetzung für die Unternehmenssicherheit. Die flexible Kombination von Malware in getarnten Infektionsketten sowie die frei verfügbaren Werkzeuge zur schnellen Generierung neuer Malicious Codes erfordern aber weitergehende Maßnahmen: Neben den Kernkomponenten Firewall und Anti-Malware- Schutz, muss die aktive Blockade potenziell gefährlicher Websites treten. So lassen sich Bedrohungen vor dem Gateway abwehren, bzw. bereits gestartete Infektionsketten unterbrechen. Desweiteren muss sichergestellt sein, dass die definierten Sicherheits-Policies für die Gesamtheit des ein- und ausgehenden Datenverkehrs durchgesetzt werden, auch wenn dieser verschlüsselt ist. phion Solution Package Mit dem Solution Package für den Secure Web Gateway präsentiert phion alle notwendigen Komponenten zur effizienten Abwehr web-basierter Bedrohungen. Viele Unternehmen setzen diese Lösungen bereits ein oder können sie einfach lizenzieren. In Verbindung mit einer netfence Firewall ergibt sich so ein mehrschichtiger Schutz, mit dem Unternehmen letzte Schlupflöcher schließen und sich vor zukünftigen Bedrohungen schützen. Im Folgenden werden die Komponenten des Secure Web Gateway vorgestellt. 5

6 phion Secure Web Gateway Die Komponenten URL-Filtering: Gefährliche Websites schon im Ansatz blockieren Erhaltung der Mitarbeiterproduktivität, Entlastung der Netzwerkbandbreiten und Schutz vor unerwünschten Inhalten gehören zu den primären Motiven für den Einsatz eines URL Filters. Durch die Weiterentwicklung der Malware-Techniken in den letzten Jahren ist ein weiterer, gewichtiger Grund hinzugekommen: Die Abwehr von Malicious Codes, die über manipulierte Webseiten seriöser Anbieter oder speziell entwickelte und getarnte Malware-Sites verbreitet werden. Die neue Generation der Web-basierten Bedrohungen infiziert Systeme oftmals schon beim einfachen Besuch einer Webseite automatisch und unbemerkt vom Anwender. Deshalb ist es wichtiger denn je, den Schutz durch Anti-Malware-Scanner um eine zusätzliche Sicherheitsschicht zu erweitern und den Verbindungsaufbau zu potenziell gefährlichen Web-Angeboten im Ansatz zu blockieren. Selbstverständlich sind unterschiedliche Ausprägungen der Zugangsrestriktionen je nach Rolle des Mitarbeiters im Unternehmen voll unterstützt. Darüber hinaus hat URL-Filtering eine rechtliche Dimension: Wenn Mitarbeiter über die Systeme des Unternehmens auf urheberrechtlich geschützte, pornografische, verfassungsfeindliche etc. Inhalte zugreifen und diese speichern oder verbreitern, entsteht unter Umständen ein Haftungsanspruch gegen das Unternehmen. So übernimmt der Arbeitgeber zum Beispiel eine Garantenstellung im Sinne des deutschen Jugendschutzgesetzes und ist dafür verantwortlich, minderjährige Auszubildende vor jugendgefährdenden Inhalten zu schützen, wenn sie im Unternehmen auf das Internet zugreifen dürfen. phion netfence Webfilter: Umfangreichste URL-Datenbank der Welt Die Qualität eines Webfilters bemisst sich an der Menge der erfassten URLs, den Möglichkeiten zur granularen Definition unerwünschter Inhalte und vor allem an der Aktualität der Datenbank. Das URL-Filtering von phion netfence basiert auf der IBM ISS Proventia Web Filter-Technologie und verfügt damit über die weltweit umfangreichste URL-Datenbank. Darin enthalten sind mehr als 87 Millionen analysierte URLs welche 7 Milliarden analysierten Webseiten entsprechen. Täglich suchen Web Crawler das Internet nach neuen oder veränderten Inhalten ab, sodass jeden Tag bis zu neue Webseiten erfasst werden. Anstelle von einfachen Suchbegriffen oder manueller Kategorisierung kommt für die Indexierung ein automatisches Text- und Bild-Analysesystem zum Einsatz. Die Analysemethode nutzt Text-Klassifizierung, OCR (Optical Character Recognition), Logo- und Objekterkennung, Gesichtserkennung, Erkennung von Pornographie und Nacktheit, digitale Fingerprints und Ähnlichkeitsvergleich. Bei der Filterung können Unternehmen aus mehr als 60 Kategorien auswählen, so wird eine präzise und dennoch verwaltbare Filterung gewährleistet. Benutzerdefinierte Black Lists/White Lists erlauben zudem eine individuelle Anpassung. Auch bei verteilten Lösungen ist dabei ein zentrales Reporting für das URL-Filtering möglich. phion netfence gleicht URL-Anfragen automatisch online mit der Datenbank ab. Für Firmen mit sehr hohem HTTP-Aufkommen kann die Web Filter- Datenbank auch auf eine phion Appliance mit Festplatte heruntergeladen werden. In diesem Fall wird kein Hash mehr an den Web Filter-Server geschickt, sondern die Kategorie direkt aus der Datenbank auf der Firewall bestimmt. 6

7 Malware-Erkennung: Malicious Codes am Gateway abwehren Kaum ein Unternehmen verzichtet heute noch auf den Schutz seiner Desktops durch zentralisierte Anti-Malware- und Anti-Spyware- Lösungen. Darüber hinaus hat sich die Erkenntnis durchgesetzt, dass der Unternehmensschutz am Internet-Gateway beginnen muss, dem Haupteinfallstor für Viren, Spyware und andere Angriffe. Nur durch die Kombination von Anti- Malware-Lösungen auf Desktop und Gateway kann das interne Netzwerk zuverlässig geschützt werden. Dies gilt heute mehr denn je, da sich Malware immer häufiger über Internet-Protokolle wie HTTP/HTTPS und seltener über Datenträger verbreitet. phion Anti-Malware: Vielfach ausgezeichneter Schutz Der Virenschutz von phion basiert auf der Unternehmensversion der AntiVir-Engine von AVIRA und gewährleistet die Echtzeit-Analyse von ein- und ausgehendem HTTP-, HTTP over FTP- oder FTP-Datenverkehr. Basis hierfür ist eine permanent aktualisierte Signaturdatenbank, die erweitert wird durch die innovative AHeAD (Advanced Heuristic Analysis and Detection) Technologie zur Erkennung und Abwehr noch unbekannter oder sich schnell verändernder Angreifer. Die phion Virenschutzlösung findet Schadsoftware auch, wenn diese versteckt, eingebettet oder mehrfach komprimiert ist - und mithilfe des phion Secure Web Proxy sogar, wenn sie in SSL-verschlüsseltem HTTPS- oder XML-Datenverkehr versteckt wurde. Die Technologie des phion Malware-Schutzes hat ihre Qualität in vielen unabhängigen Tests unzweifelhaft bewiesen. Ein Beispiel: In einem aktuellen Vergleich von AV-test.org (März 2008) wurde mit AVIRA eine Erkennungsrate von 99,6 Prozent erzielt, bei mehr als 1,6 Millionen getesteten Malicious Code Sample. Damit erzielte der gleiche Malware-Schutz, wie in jeder phion- Lösung verfügbar, nicht nur das beste Ergebnis aller Multi-Engine-Lösungen, sondern konnte sich auch klar vor den Produkten anderer international renommierter Hersteller positionieren. Zudem wurden auch in allen anderen Vergleichskategorien, darunter Reaktionszeit und Rootkit-Erkennung, ausschließlich gute und sehr gute Ergebnisse erreicht. HTTPS- und XML-Analyse: Schlupflöcher für Angriffe schließen Die überwiegende Mehrzahl des ein- und ausgehenden Web-Datenverkehrs in Unternehmen nutzt heute immer noch HTTP aber der Anteil am Gesamtvolumen verschiebt sich seit einigen Jahren kontinuierlich zugunsten anderer Protokolle: An erster Stelle steht hier mit Sicherheit HTTPS/ SSL, das bei sensiblen Transaktionen über das Internet breiten Einsatz findet. Experten schätzen dementsprechend, dass bereits rund 30 Prozent des Datenverkehrs über HTTPS/SSL verschlüsselt sind. Im Zuge populärer Anwendungen haben sich in Unternehmen darüber hinaus auch XML-basierte Webservices (über SOAP oder HTTP) etabliert, die zum Beispiel die Grundlage für die beliebten RSS Feeds bilden. Die Gemeinsamkeit von HTTPS und XML: Im Gegensatz zu HTTP können XML- und HTTPS- encodierte Inhalte von den meisten Sicherheitslösungen nicht gescannt werden. Das ist auch der Malware-Szene nicht entgangen und so werden HTTPS und XML zunehmend genutzt, um Angriffe oder die Kommunikation mit bereits installierter Spyware am Security-Gateway vorbeizuschleusen. 7

8 phion Secure Web Gateway Die Komponenten phion Secure Web Proxy: Analyse von SSL und digitalen Zertifikaten Um dieser Situation zu begegnen, bietet phion ab netfence 4.0 den Secure Web Proxy an. Dabei handelt es sich nicht um SSL Bridging oder einen Reverse Proxy, sondern um einen vollwertigen SSL-Proxy mit der Fähigkeit ein- und ausgehenden SSL-Datenverkehr zu entschlüsseln und an lokale oder externe Content-Scanner zur Analyse zu übergeben. Danach wird wieder verschlüsselt und zum Ziel weiter geleitet. IT-Verantwortliche haben damit die Möglichkeit, auch für verschlüsselten Datenverkehr unternehmensweite Security-Policies zu definieren und automatisch durchzusetzen. Der Secure Web Proxy bietet darüber hinaus den gesamten Funktionsumfang des netfence HTTP- Standard-Proxy sowie ein grafisches Interface, das den Zugriff auf HTTP/HTTPS visualisiert. Neben der Analyse von SSL-Datenverkehr löst der Secure Web Proxy ein weiteres sicherheitsrelevantes Problem: Die konsistente Behandlung und Beachtung digitaler Zertifikate, mit denen sich Web-Angebote als vertrauenswürdig ausweisen. Die Entscheidung über die Akzeptanz eines digitalen Zertifikats liegt bislang in vielen Unternehmen immer noch beim Anwender, der aber selten über das nötige Know-how verfügt und sich von den Anfragen des Browsers lediglich gestört fühlt. Ungeachtet der Quelle können Anwender zudem der Liste vertrauenswürdiger Zertifikate in ihrem Browser einfach neue Einträge hinzufügen und damit den Sinn dieser Sicherheitsmaßnahme ad absurdum führen. Mit dem Secure Web Proxy können die Sicherheitsverantwortlichen die zentralisierte Kontrolle über die Akzeptanz digitaler Zertifikate in ihrem Unternehmen übernehmen. Die Überprüfung der zeitlichen Gültigkeit sowie der signierenden Certificate Authority (CA) ist hier nur der erste Schritt. CAs geben regelmäßig Certificate Revocation Lists (CRLs) für alle ihre angeschlossenen CAs und Sub-CAs heraus diese enthalten typischerweise viele tausend widerrufene Zertifikate. Über den Secure Web Proxy werden daher alle Server-Zertifikate gegen diese CRLs geprüft. Widerrufene, abgelaufene, gefälschte oder auch selbst-signierte Zertifikate lassen sich somit zuverlässig abfangen, um den Verbindungsaufbau zu nicht vertrauenswürdigen Web-Angeboten im Ansatz zu blockieren. phion Secure Web Proxy: Kontrolle von XML XML-basierte Webservices sind überall in weit verbreiteten Software-Applikationen genauso wie in kostenlosen Diensten wie RSS, Chat, Webmail oder Dateiaustausch. Oftmals bemerken Anwender nicht einmal mehr, dass sie XML-Webservices nutzen. Wie beim verschlüsselten Datenverkehr haben Sicherheitsverantwortliche dabei zunächst keinen Zugriff auf die Inhalte: Webservices wurden speziell entwickelt, um Firewalls via HTTP, HTTPS oder SOAP unbeschränkt zu durchqueren. Alle zu einem Webservice gehörigen Daten sind innerhalb der XML Request/Response verkapselt und damit normalerweise außerhalb der Reichweite von Content Scannern. Der Secure Web Proxy verfügt aus diesem Grund über ein spezielles Modul (XmlRAY), das die Inspektion des ein- und ausgehenden XML- Traffic über HTTP, HTTPS oder SOAP ermöglicht. Dies geschieht auf Basis der vom Administrator definierten Policies, die sich an verschiedenen Kriterien orientieren können, darunter Absender, Empfänger, Datentyp des Anhangs, Keyword- Suche, Request-Methode und andere. Alle Aktionen werden aufgezeichnet und Datenanhänge an Content Scanner oder einen Authentifizierungs- Proxy übergeben. Nur wenn XML-Request und Dateianhang den Sicherheits-Policies entsprechen, erfolgt die Weiterleitung zum Ziel. 8

9 HTTP-Proxy und Web Cache: Performance für Anwender steigern Sicherheitsmaßnahmen die in Echtzeit greifen müssen wie URL-Filtering oder Content-Scanning können sich für den Anwender bei der Internet- Nutzung bemerkbar machen. Durch verlängerte Response-Zeiten fühlen sich Mitarbeiter in ihrer Produktivität gestört, wodurch unter Umständen die Akzeptanz für Sicherheitsmaßnahmen sinkt was wiederum zu vermehrten Versuchen führen kann, diese Sicherheitsmaßnahmen zu umgehen. Durch Einsatz des phion HTTP-Proxy mit Web Cache wird die Bereitstellung von Web-Inhalten optimiert und das Anwendungserlebnis für Mitarbeiter verbessert. Bereits angefragte Seiten werden vom phion HTTP-Proxy im Web Cache vorgehalten, sodass sie bei einem erneuten Aufruf schneller bereitstehen. Auf diesem Weg müssen URL-Filterung und Content-Scanning ohne Verlust der Sicherheit nur einmal durchgeführt werden.. Der phion HTTP-Proxy bietet zudem Funktionen für Hochverfügbarkeit, Proxy-Chaining für Virus-Scanning, umfangreiche Anwender- Authentifizierungsmechanismen und eine einfache GUI-Konfiguration. Instant Messaging und Peer-2-Peer Security: Unkontrollierbare Protokolle absichern Peer-2-Peer (P2P) und Instant Messaging (IM) Programe stellen ohne Kontrolle ein zunehmendes Risiko im Unternehmensumfeld dar. Für diese Art von Traffic gilt das kombinierte Bedrohungspotential von Spam und Web, da es beide Prinzipien und Techniken miteinander verbindet. Ironischerweise können die meisten Gateway Security Lösungen diese Art der Kommunikation und Dateiweitergabe nicht scannen, so ist es nicht verwunderlich, wenn Hacker versuchen Netzwerke über diesen Weg zu infizieren. Ohne eine adäquate Lösung zur Absicherung von P2P und IM können zum Beispiel über die typische Send File Funktion sehr einfach mit Malware infizierte Files am Gateway Security Scanner vorbeigeschleust werden. Schlimmer noch, sind in den meisten Instant Messenger (IM)-Clients Schwachstellen vorhanden, die aktiv von Hackern ausgenutzt werden. Der optionale phion P2P/IM Filter verhindert die unbefugte Verwendung aller gängigen P2P und IM Programme (wie z.b. Kazaa, BitTorrent, Skype etc.). Der Administrator hat dabei die Wahl, selektiv einzelnen Usern die Nutzung zu erlauben, die Nutzung zu drosseln, die Nutzung erlauben aber nur eine geringe Bandbreite zur Verfügung zu stellen, oder die Nutzung generell zu untersagen. Natürlich kann mit der phion P2P-Option auch reported werden, welcher P2P/IM-Traffic entsteht, um somit eventuelle Regelverstöße aufzudecken. 9

10 phion Secure Web Gateway Zentrales Management der Komponenten Durch das einzigartige Managementkonzept und eine durchgängige Benutzeroberflächen haben sich die netfence gateways von phion als ideale Lösungen für komplexe und verteilte Infrastrukturen etabliert. Das Solution Package für den Secure Web Gateway bilden hier keine Ausnahme: Mit dem zentralisierten Management aller Komponenten erzielen Unternehmen nicht nur gesteigerte Effizienz, sondern auch eine konsistente Durchsetzung der Sicherheits-Policies an verteilten Standorten. Im Gegensatz zu vielen anderen Anbietern ermöglicht es phion, Policies für URL-Filter, Anti-Virus-Einstellungen usw. zentral zu definieren und ebenso zentral für alle weltweiten Web-Zugänge durchzusetzen. Direct-to-net Vernetzte Außenstellen werden traditionell über VPN Verbindungen am zentralen Gateway des Unternehmens angebunden. Am zentralen Standort finden dann die umfangreichen Filter- und Content Scanning-Operationen statt. Im Laufe der fortschreitenden Verfügbarkeit kostengünstiger und breitbandiger DSL Verbindungen gehen immer mehr Unternehmen dazu über, die Verbindung zum Internet direkt bei der Außenstelle als Web break out zu nutzen. URL-Filter, Anti-Malware, P2P, HTTPS und XML-Security müssen dabei für die Unternehmenszentrale genau so wie für Außenstelle mit fünf Mitarbeitern gelten. Auch wenn all dies mit vielen kleinen UTM-Appliances auf dem Papier bewerkstelligt werden kann, so ist das zentrale Management, Enforcement und das zentrale Reporting der Knackpunkt aller heute verfügbaren Lösungen. Typischerweise müssen dann hunderte oder gar tausende von Remote Appliances einzeln angesteuert werden, um nur eine winzige Änderung in der Security Policy einzupflegen. phion Lösungen bieten hingegen durch die eingebaute zentrale Ansteuerbarkeit aller Funktionen eines UTM-Gerätes hier einen entscheidenden Vorteil. Globale oder lokal geltende Sicherheitsrichtlinien können zusätzlich einfach zentral vordefiniert werden und müssen für eine neue Appliance nur noch aktiviert werden. Änderungen an den definierten Richtlinien werden automatisch auf alle Appliances propagiert, unabhängig davon ob sich dabei um zehn, hundert oder tausend Appliances handelt und unabhängig davon, ob sich diese in der Nähe oder auf einem anderen Kontinent befinden. Logfiles, welche z.b. Regelverstöße protokollieren, können zentral auf einen Reporting Server gestreamt und zeitnah verarbeitet werden. Dieser nachhaltige Vorteil durch das zentrale Management ermöglicht es Unternehmen, mit phion Direct-to-net- Lösungen kostengünstige Internetzugänge in den Außenstellen vor Ort für den Lokalen Webzugriff zu nutzen, ohne Nachteile bei Sicherheit, Reporting und Compliance in Kauf nehmen zu müssen. 10

11 Fazit Deployment-Optionen Das phion netfence Lösungsportfolio bietet verschiedene Optionen, um die Komponenten des Secure Web Gateways zu implementieren: On-Box mit Firewall, Off-Box mit Firewall als Load Balancer und Off-Box mit Third-Party. Ê Ê On-Box mit Firewall: Im Rahmen der Unified Threat Management (UTM)-Lösungen können alle Komponenten des phion Secure Web Gateway auf der Firewall-Appliance integriert werden. phion ist damit der einziger Hersteller (Stand: April 2008), der Kunden eine vollwertige UTM-Appliance inklusive SSL- und XML-Analyse bieten kann. Ê Ê Off-Box mit Firewall: Seit dem netfence Release 4.0 kann die Funktionalität des Secure Web Gateway auch Off-Box realisiert werden. Die phion netfence Firewall fungiert dabei als Load Balancer und kommuniziert mit einer oder mehreren angeschlossen phion netfence contegrity-appliances, über die die Anti-Virusund Anti-Malware-Sicherheit bereitgestellt wird. Dieser Ansatz ist auch bei mehreren tausend Anwendern performant. Ê Ê Off-Box mit Third-Party: phion netfence unterstützt ab Version 4.0 das ICAP-Protokoll und kann somit als ICAP-Server für jeden anderen ICAP-Client (z.b. Firewall oder Proxy) fungieren. Fazit Mit dem Solution Package für den Secure Web Gateway stellt phion ein Modell bereit, dass alle Anforderungen adressiert, die durch Web-basierte Bedrohungen an die IT-Sicherheit gestellt werden. Gefährliche mit Malware in Beziehung stehende URLs werden durch Einsatz fortschrittlicher Filter- Technologien blockiert, bevor sie im Browser oder in der Outlook-Preview der Mitarbeiter erscheinen. Web-Traffic wird direkt am Gateway durch leistungsstarke Anti-Viren- und Anti- Spyware-Lösungen gescannt, sodass Malware gar nicht erst bis zum Desktop gelangen kann. Dabei wird nicht nur HTTP- und FTP-Verkehr erfasst, sondern auch HTTPS/SSL und XML-basierte Webservices der einzig wirksame Schutz gegen diese immer häufiger eingesetzten Infektionswege und die verschlüsselte Kommunikation von Sypware oder Rootkits. Der phion HTTP/HTTPS-Proxy mit Web Cache minimiert die Auswirkungen der Sicherheitsmaßnahmen für die Internet-Nutzung. Alle Komponenten sind zudem nahtlos in das zentralisierte phion Management integriert, damit Sicherheitsregeln konsistent und mit geringem Aufwand an jedem Standort der Welt durchgesetzt werden können. 11

12 phion AG Eduard-Bodem-Gasse Innsbruck Austria Fon: +43 (0) Fax: +43 (0)

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation Renata Rekic, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale Offices in Wien, München,

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit.

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Versatel Security Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Sicher ist sicher ist Versatel. Das Internet ist das globale Kommunikationsmedium der heutigen Zeit. Hier eröffnen sich Chancen,

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

OctoGate. Einsatz der OctoGate Firewall als Zugangssystem für Gäste

OctoGate. Einsatz der OctoGate Firewall als Zugangssystem für Gäste OctoGate Einsatz der OctoGate Firewall als Zugangssystem für Gäste OctoGate IT Security Systems Seit über 15 Jahren mit Firewall- Produkten am Markt. Über 185.000 User werden aktuell durch die OctoGate

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Giftige Webserver. Security Breakfast: t. Veranstaltung 11. Juni 2010. Pallas GmbH. Pallas GmbH Hermülheimer Straße 10 50321 Brühl

Giftige Webserver. Security Breakfast: t. Veranstaltung 11. Juni 2010. Pallas GmbH. Pallas GmbH Hermülheimer Straße 10 50321 Brühl Security Breakfast: t Giftige Webserver Veranstaltung 11. Juni 2010 Pallas GmbH Referent Dr. Kurt Brand Pallas GmbH Hermülheimer Straße 10 50321 Brühl information(at)pallas.de Geschäftsführer f http://www.pallas.de

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Erkennungen im WebGuard

Erkennungen im WebGuard #Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates Security Information Management Uwe Martin Senior Consultant,CISSP Computer Asssociates Historische Retrospektive:Mainframe Leben war einfach: - Zentralisiertes monolitisches Model - In ein paar Lokationen

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

SSL-Inspection mit Content-Filter. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3506 Juni 2014.

SSL-Inspection mit Content-Filter. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3506 Juni 2014. SSL-Inspection mit Content-Filter ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3506 Juni 2014 Studerus AG SSL-INSPECTION MIT CONTENT-FILTER Content-Filter und HTTPS-Websites Der

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Surfen im Büro? Aber sicher!

Surfen im Büro? Aber sicher! Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik FUNKTIONEN ZUR KINDERSICHERUNG KinderGate Parental Control ist ein Werkzeug das Heimnutzern die umfassende Kontrolle über den Internetzugriff

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Unified-Threat- Management. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3531 Juli 2014. Studerus AG

Unified-Threat- Management. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3531 Juli 2014. Studerus AG Unified-Threat- Management ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3531 Juli 2014 Studerus AG UNIFIED-THREAT-MANAGEMENT Registrierung der USG Um UTM-Dienste zu aktivieren, muss

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Freigabe von Terminal Services Web Access für externe Benutzer

Freigabe von Terminal Services Web Access für externe Benutzer Seite 1 von 18 Freigabe von Terminal Services Web Access für externe Benutzer von Wolfgang Bauer Publiziert auf faq-o-matic.net. Alle Rechte liegen beim Autor. 1. Ausgangssituation Es wurde im Rahmen eines

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

IBM Cognos Mobile Überblick, Security und Individualisierung

IBM Cognos Mobile Überblick, Security und Individualisierung IBM Cognos Mobile Überblick, Security und Individualisierung PPI AG, Peter Clausen 19. Februar 2015 PPI Roadshow BI Agenda IBM Cognos Mobile Überblick Merkmale Komponenten und Technologie Administration

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr