netfence - Secure Web Gateway White Paper

Größe: px
Ab Seite anzeigen:

Download "netfence - Secure Web Gateway White Paper"

Transkript

1 netfence - Secure Web Gateway White Paper

2 Inhaltsverzeichnis Secure Web Gateway - das phion Solution Package zur Abwehr web-basierter Bedrohungen 3 Web-basierte Bedrohungen - Flexible und unbemerkte Infektion 4 phion Solution Package - Alle Komponenten für den sicheren Web Access 5 phion Secure Web Gateway - Die Komponenten 6 ä URL-Filtering: Gefährliche Websites schon im Ansatz blockieren 6 ä Malware-Erkennung: Malicious Codes am Gateway abwehren 7 ä HTTPS- und XML-Analyse: Schlupflöcher für Angriffe schließen 7 ä HTTP-Proxy und Web Cache: Performance für Anwender steigern 9 ä Instant Messaging und Peer-2-Peer Security: Unkontrollierbare Protokolle absichern 9 ä Direct-to-net 10 ä Deployment-Optionen 11 Fazit 11 phion AG, Juni 2008, Revision 1.0. The information contained within this document is confidential and proprietary to phion AG. No portion of may be copied, distributed, publicised or used for other than internal documentary purposes without the written consent of an official representative of phion AG. All specifications are subject to change without notice. phion AG assumes no responsibility for any inaccuracies in this document. phion AG reserves the right to change, modify, transfer, or otherwise revise this publication without notice.

3 Secure Web Gateway - das phion Solution Package zur Abwehr web-basierter Bedrohungen Das Internet ist für Unternehmen unverzichtbar und stellt dabei zugleich eine der größten Bedrohungen für ihre Sicherheit dar. Verantwortlich dafür ist die Weiterentwicklung der Malicious Codes, mit der die Malware- Szene auf die stetig wachsende Leistung der Sicherheitslösungen reagiert hat. Mit der neuen Generation web-basierter Bedrohungen werden jetzt Infektionswege eingeschlagen, die konsequent auf die Nutzung von Schwachstellen und Schlupflöchern optimiert sind. Zudem hat sich die Vorgehensweise der Malware-Autoren grundlegend geändert: Es geht nicht mehr darum, so viel Schaden in so kurzer Zeit wie möglich anzurichten, sondern im Gegenteil: Im Hintergrund sollen möglichst lange und unbemerkt Informationen aufgezeichnet und Systemressourcen gestohlen werden. 3

4 Web-basierte Bedrohungen Flexible und unbemerkte Infektion Laut dem Anti-Viren-Hersteller Trend Micro ist zwischen dem 1. Quartal 2005 und dem 4. Quartal 2007 ein dramatischer Anstieg der Webbasierten Bedrohungen um rund Prozent zu verzeichnen. Zwei spektakuläre Beispiele aus dem letzten Jahr: Im Vorfeld des SuperBowl 2007, der US-amerikanischen Football-Meisterschaft, gelang es Hackern, die Webseite des ausrichtenden Stadions zu manipulieren. In den Header der Startseite wurde ein Javascript eingefügt, mit dem bestimmte Sicherheitsschwachstellen in Browsern angegriffen wurden. Ohne eingreifen zu können, wurden so viele tausend Besucher mit einem in China registrierten Server verbunden. Von dort startete wiederum der Download eines Trojaners mit Keylogger/Backdoor-Funktionen, der Angreifern den vollen Zugriff auf betroffene Systeme ermöglichte. Ebenso spektakulär verlief der sogenannte Italian Job, bei dem Angreifer im Sommer 2007 rund seriöse Webseiten italienischer Anbieter manipulierten, um diesmal per iframe-code auf andere Seiten umzuleiten. Das war der Start einer hoch komplexen Infektionskette, über die sukzessive unterschiedliche Malware auf verwundbare Systeme herunter geladen wurde. Anwender konnten diesen Prozess erneut kaum bemerken, zumal die Angriffsmethoden auf die jeweiligen Browser-Versionen abgestimmt waren. Die Liste der Beispiele lässt sich fast beliebig fortsetzen: Allein im Frühjahr 2008 meldeten die Anti-Viren-Hersteller unter anderem erfolgreiche Manipulationen der Websites populärer Rockbands und der tibetischen Exilregierung sowie einen groß angelegten Angriff auf internationale Web- Angebote im Mai Sensible Daten sind das Ziel Die Malware-Szene hat offensichtlich erkannt, dass sich aufgrund immer ausgereifteren Anti-Spam- Systeme immer weniger s und immer mehr das Internet zur Verbreitung von Malware eignet diese Erkenntnis wird jetzt mit aller Konsequenz umgesetzt. Dabei kommen unterschiedlichste Methoden zum Einsatz, wie die Manipulation seriöser Webseiten (SQL-, Javascipt- oder iframe-injection, Browser-Exploits), das Aufsetzen gefälschter Webseiten oder sogar Werbebanner mit Malicious Codes, die über Banner-Tauschringe in seriösem Umfeld platziert werden. Zudem werden zunehmend Protokolle wie HTTPS oder Webservices genutzt, um Infektionen und Spyware- Kommunikation zu verschleiern, da diese in vielen Unternehmen nicht der Content-Analyse zugänglich sind. Die wachsende technische Raffinesse der Webbasierten Bedrohungen ist dabei ganz klar von finanziellen Interessen getrieben. Angreifer sind nicht mehr auf Publicity aus, sondern auf das unbemerkte und gezielte Ausspähen sensibler Daten, die in der Schattenwirtschaft des Internets zu Geld gemacht werden können. Ebenso lukrativ ist die Vermietung infizierter Computer für Spam- Versand, Distributed Denial of Service(DDoS)- Angriffe usw. - für die das betroffene Unternehmen unter Umständen auch noch in Haftung genommen wird. 4

5 phion Solution Package Alle Komponenten für sicheren Web Access Konsequenzen für die IT- Sicherheit Leistungsstarkes und hoch aktuelles Anti-Malware- Scanning direkt am Internet-Gateway ist heute eine unverzichtbare Grundvoraussetzung für die Unternehmenssicherheit. Die flexible Kombination von Malware in getarnten Infektionsketten sowie die frei verfügbaren Werkzeuge zur schnellen Generierung neuer Malicious Codes erfordern aber weitergehende Maßnahmen: Neben den Kernkomponenten Firewall und Anti-Malware- Schutz, muss die aktive Blockade potenziell gefährlicher Websites treten. So lassen sich Bedrohungen vor dem Gateway abwehren, bzw. bereits gestartete Infektionsketten unterbrechen. Desweiteren muss sichergestellt sein, dass die definierten Sicherheits-Policies für die Gesamtheit des ein- und ausgehenden Datenverkehrs durchgesetzt werden, auch wenn dieser verschlüsselt ist. phion Solution Package Mit dem Solution Package für den Secure Web Gateway präsentiert phion alle notwendigen Komponenten zur effizienten Abwehr web-basierter Bedrohungen. Viele Unternehmen setzen diese Lösungen bereits ein oder können sie einfach lizenzieren. In Verbindung mit einer netfence Firewall ergibt sich so ein mehrschichtiger Schutz, mit dem Unternehmen letzte Schlupflöcher schließen und sich vor zukünftigen Bedrohungen schützen. Im Folgenden werden die Komponenten des Secure Web Gateway vorgestellt. 5

6 phion Secure Web Gateway Die Komponenten URL-Filtering: Gefährliche Websites schon im Ansatz blockieren Erhaltung der Mitarbeiterproduktivität, Entlastung der Netzwerkbandbreiten und Schutz vor unerwünschten Inhalten gehören zu den primären Motiven für den Einsatz eines URL Filters. Durch die Weiterentwicklung der Malware-Techniken in den letzten Jahren ist ein weiterer, gewichtiger Grund hinzugekommen: Die Abwehr von Malicious Codes, die über manipulierte Webseiten seriöser Anbieter oder speziell entwickelte und getarnte Malware-Sites verbreitet werden. Die neue Generation der Web-basierten Bedrohungen infiziert Systeme oftmals schon beim einfachen Besuch einer Webseite automatisch und unbemerkt vom Anwender. Deshalb ist es wichtiger denn je, den Schutz durch Anti-Malware-Scanner um eine zusätzliche Sicherheitsschicht zu erweitern und den Verbindungsaufbau zu potenziell gefährlichen Web-Angeboten im Ansatz zu blockieren. Selbstverständlich sind unterschiedliche Ausprägungen der Zugangsrestriktionen je nach Rolle des Mitarbeiters im Unternehmen voll unterstützt. Darüber hinaus hat URL-Filtering eine rechtliche Dimension: Wenn Mitarbeiter über die Systeme des Unternehmens auf urheberrechtlich geschützte, pornografische, verfassungsfeindliche etc. Inhalte zugreifen und diese speichern oder verbreitern, entsteht unter Umständen ein Haftungsanspruch gegen das Unternehmen. So übernimmt der Arbeitgeber zum Beispiel eine Garantenstellung im Sinne des deutschen Jugendschutzgesetzes und ist dafür verantwortlich, minderjährige Auszubildende vor jugendgefährdenden Inhalten zu schützen, wenn sie im Unternehmen auf das Internet zugreifen dürfen. phion netfence Webfilter: Umfangreichste URL-Datenbank der Welt Die Qualität eines Webfilters bemisst sich an der Menge der erfassten URLs, den Möglichkeiten zur granularen Definition unerwünschter Inhalte und vor allem an der Aktualität der Datenbank. Das URL-Filtering von phion netfence basiert auf der IBM ISS Proventia Web Filter-Technologie und verfügt damit über die weltweit umfangreichste URL-Datenbank. Darin enthalten sind mehr als 87 Millionen analysierte URLs welche 7 Milliarden analysierten Webseiten entsprechen. Täglich suchen Web Crawler das Internet nach neuen oder veränderten Inhalten ab, sodass jeden Tag bis zu neue Webseiten erfasst werden. Anstelle von einfachen Suchbegriffen oder manueller Kategorisierung kommt für die Indexierung ein automatisches Text- und Bild-Analysesystem zum Einsatz. Die Analysemethode nutzt Text-Klassifizierung, OCR (Optical Character Recognition), Logo- und Objekterkennung, Gesichtserkennung, Erkennung von Pornographie und Nacktheit, digitale Fingerprints und Ähnlichkeitsvergleich. Bei der Filterung können Unternehmen aus mehr als 60 Kategorien auswählen, so wird eine präzise und dennoch verwaltbare Filterung gewährleistet. Benutzerdefinierte Black Lists/White Lists erlauben zudem eine individuelle Anpassung. Auch bei verteilten Lösungen ist dabei ein zentrales Reporting für das URL-Filtering möglich. phion netfence gleicht URL-Anfragen automatisch online mit der Datenbank ab. Für Firmen mit sehr hohem HTTP-Aufkommen kann die Web Filter- Datenbank auch auf eine phion Appliance mit Festplatte heruntergeladen werden. In diesem Fall wird kein Hash mehr an den Web Filter-Server geschickt, sondern die Kategorie direkt aus der Datenbank auf der Firewall bestimmt. 6

7 Malware-Erkennung: Malicious Codes am Gateway abwehren Kaum ein Unternehmen verzichtet heute noch auf den Schutz seiner Desktops durch zentralisierte Anti-Malware- und Anti-Spyware- Lösungen. Darüber hinaus hat sich die Erkenntnis durchgesetzt, dass der Unternehmensschutz am Internet-Gateway beginnen muss, dem Haupteinfallstor für Viren, Spyware und andere Angriffe. Nur durch die Kombination von Anti- Malware-Lösungen auf Desktop und Gateway kann das interne Netzwerk zuverlässig geschützt werden. Dies gilt heute mehr denn je, da sich Malware immer häufiger über Internet-Protokolle wie HTTP/HTTPS und seltener über Datenträger verbreitet. phion Anti-Malware: Vielfach ausgezeichneter Schutz Der Virenschutz von phion basiert auf der Unternehmensversion der AntiVir-Engine von AVIRA und gewährleistet die Echtzeit-Analyse von ein- und ausgehendem HTTP-, HTTP over FTP- oder FTP-Datenverkehr. Basis hierfür ist eine permanent aktualisierte Signaturdatenbank, die erweitert wird durch die innovative AHeAD (Advanced Heuristic Analysis and Detection) Technologie zur Erkennung und Abwehr noch unbekannter oder sich schnell verändernder Angreifer. Die phion Virenschutzlösung findet Schadsoftware auch, wenn diese versteckt, eingebettet oder mehrfach komprimiert ist - und mithilfe des phion Secure Web Proxy sogar, wenn sie in SSL-verschlüsseltem HTTPS- oder XML-Datenverkehr versteckt wurde. Die Technologie des phion Malware-Schutzes hat ihre Qualität in vielen unabhängigen Tests unzweifelhaft bewiesen. Ein Beispiel: In einem aktuellen Vergleich von AV-test.org (März 2008) wurde mit AVIRA eine Erkennungsrate von 99,6 Prozent erzielt, bei mehr als 1,6 Millionen getesteten Malicious Code Sample. Damit erzielte der gleiche Malware-Schutz, wie in jeder phion- Lösung verfügbar, nicht nur das beste Ergebnis aller Multi-Engine-Lösungen, sondern konnte sich auch klar vor den Produkten anderer international renommierter Hersteller positionieren. Zudem wurden auch in allen anderen Vergleichskategorien, darunter Reaktionszeit und Rootkit-Erkennung, ausschließlich gute und sehr gute Ergebnisse erreicht. HTTPS- und XML-Analyse: Schlupflöcher für Angriffe schließen Die überwiegende Mehrzahl des ein- und ausgehenden Web-Datenverkehrs in Unternehmen nutzt heute immer noch HTTP aber der Anteil am Gesamtvolumen verschiebt sich seit einigen Jahren kontinuierlich zugunsten anderer Protokolle: An erster Stelle steht hier mit Sicherheit HTTPS/ SSL, das bei sensiblen Transaktionen über das Internet breiten Einsatz findet. Experten schätzen dementsprechend, dass bereits rund 30 Prozent des Datenverkehrs über HTTPS/SSL verschlüsselt sind. Im Zuge populärer Anwendungen haben sich in Unternehmen darüber hinaus auch XML-basierte Webservices (über SOAP oder HTTP) etabliert, die zum Beispiel die Grundlage für die beliebten RSS Feeds bilden. Die Gemeinsamkeit von HTTPS und XML: Im Gegensatz zu HTTP können XML- und HTTPS- encodierte Inhalte von den meisten Sicherheitslösungen nicht gescannt werden. Das ist auch der Malware-Szene nicht entgangen und so werden HTTPS und XML zunehmend genutzt, um Angriffe oder die Kommunikation mit bereits installierter Spyware am Security-Gateway vorbeizuschleusen. 7

8 phion Secure Web Gateway Die Komponenten phion Secure Web Proxy: Analyse von SSL und digitalen Zertifikaten Um dieser Situation zu begegnen, bietet phion ab netfence 4.0 den Secure Web Proxy an. Dabei handelt es sich nicht um SSL Bridging oder einen Reverse Proxy, sondern um einen vollwertigen SSL-Proxy mit der Fähigkeit ein- und ausgehenden SSL-Datenverkehr zu entschlüsseln und an lokale oder externe Content-Scanner zur Analyse zu übergeben. Danach wird wieder verschlüsselt und zum Ziel weiter geleitet. IT-Verantwortliche haben damit die Möglichkeit, auch für verschlüsselten Datenverkehr unternehmensweite Security-Policies zu definieren und automatisch durchzusetzen. Der Secure Web Proxy bietet darüber hinaus den gesamten Funktionsumfang des netfence HTTP- Standard-Proxy sowie ein grafisches Interface, das den Zugriff auf HTTP/HTTPS visualisiert. Neben der Analyse von SSL-Datenverkehr löst der Secure Web Proxy ein weiteres sicherheitsrelevantes Problem: Die konsistente Behandlung und Beachtung digitaler Zertifikate, mit denen sich Web-Angebote als vertrauenswürdig ausweisen. Die Entscheidung über die Akzeptanz eines digitalen Zertifikats liegt bislang in vielen Unternehmen immer noch beim Anwender, der aber selten über das nötige Know-how verfügt und sich von den Anfragen des Browsers lediglich gestört fühlt. Ungeachtet der Quelle können Anwender zudem der Liste vertrauenswürdiger Zertifikate in ihrem Browser einfach neue Einträge hinzufügen und damit den Sinn dieser Sicherheitsmaßnahme ad absurdum führen. Mit dem Secure Web Proxy können die Sicherheitsverantwortlichen die zentralisierte Kontrolle über die Akzeptanz digitaler Zertifikate in ihrem Unternehmen übernehmen. Die Überprüfung der zeitlichen Gültigkeit sowie der signierenden Certificate Authority (CA) ist hier nur der erste Schritt. CAs geben regelmäßig Certificate Revocation Lists (CRLs) für alle ihre angeschlossenen CAs und Sub-CAs heraus diese enthalten typischerweise viele tausend widerrufene Zertifikate. Über den Secure Web Proxy werden daher alle Server-Zertifikate gegen diese CRLs geprüft. Widerrufene, abgelaufene, gefälschte oder auch selbst-signierte Zertifikate lassen sich somit zuverlässig abfangen, um den Verbindungsaufbau zu nicht vertrauenswürdigen Web-Angeboten im Ansatz zu blockieren. phion Secure Web Proxy: Kontrolle von XML XML-basierte Webservices sind überall in weit verbreiteten Software-Applikationen genauso wie in kostenlosen Diensten wie RSS, Chat, Webmail oder Dateiaustausch. Oftmals bemerken Anwender nicht einmal mehr, dass sie XML-Webservices nutzen. Wie beim verschlüsselten Datenverkehr haben Sicherheitsverantwortliche dabei zunächst keinen Zugriff auf die Inhalte: Webservices wurden speziell entwickelt, um Firewalls via HTTP, HTTPS oder SOAP unbeschränkt zu durchqueren. Alle zu einem Webservice gehörigen Daten sind innerhalb der XML Request/Response verkapselt und damit normalerweise außerhalb der Reichweite von Content Scannern. Der Secure Web Proxy verfügt aus diesem Grund über ein spezielles Modul (XmlRAY), das die Inspektion des ein- und ausgehenden XML- Traffic über HTTP, HTTPS oder SOAP ermöglicht. Dies geschieht auf Basis der vom Administrator definierten Policies, die sich an verschiedenen Kriterien orientieren können, darunter Absender, Empfänger, Datentyp des Anhangs, Keyword- Suche, Request-Methode und andere. Alle Aktionen werden aufgezeichnet und Datenanhänge an Content Scanner oder einen Authentifizierungs- Proxy übergeben. Nur wenn XML-Request und Dateianhang den Sicherheits-Policies entsprechen, erfolgt die Weiterleitung zum Ziel. 8

9 HTTP-Proxy und Web Cache: Performance für Anwender steigern Sicherheitsmaßnahmen die in Echtzeit greifen müssen wie URL-Filtering oder Content-Scanning können sich für den Anwender bei der Internet- Nutzung bemerkbar machen. Durch verlängerte Response-Zeiten fühlen sich Mitarbeiter in ihrer Produktivität gestört, wodurch unter Umständen die Akzeptanz für Sicherheitsmaßnahmen sinkt was wiederum zu vermehrten Versuchen führen kann, diese Sicherheitsmaßnahmen zu umgehen. Durch Einsatz des phion HTTP-Proxy mit Web Cache wird die Bereitstellung von Web-Inhalten optimiert und das Anwendungserlebnis für Mitarbeiter verbessert. Bereits angefragte Seiten werden vom phion HTTP-Proxy im Web Cache vorgehalten, sodass sie bei einem erneuten Aufruf schneller bereitstehen. Auf diesem Weg müssen URL-Filterung und Content-Scanning ohne Verlust der Sicherheit nur einmal durchgeführt werden.. Der phion HTTP-Proxy bietet zudem Funktionen für Hochverfügbarkeit, Proxy-Chaining für Virus-Scanning, umfangreiche Anwender- Authentifizierungsmechanismen und eine einfache GUI-Konfiguration. Instant Messaging und Peer-2-Peer Security: Unkontrollierbare Protokolle absichern Peer-2-Peer (P2P) und Instant Messaging (IM) Programe stellen ohne Kontrolle ein zunehmendes Risiko im Unternehmensumfeld dar. Für diese Art von Traffic gilt das kombinierte Bedrohungspotential von Spam und Web, da es beide Prinzipien und Techniken miteinander verbindet. Ironischerweise können die meisten Gateway Security Lösungen diese Art der Kommunikation und Dateiweitergabe nicht scannen, so ist es nicht verwunderlich, wenn Hacker versuchen Netzwerke über diesen Weg zu infizieren. Ohne eine adäquate Lösung zur Absicherung von P2P und IM können zum Beispiel über die typische Send File Funktion sehr einfach mit Malware infizierte Files am Gateway Security Scanner vorbeigeschleust werden. Schlimmer noch, sind in den meisten Instant Messenger (IM)-Clients Schwachstellen vorhanden, die aktiv von Hackern ausgenutzt werden. Der optionale phion P2P/IM Filter verhindert die unbefugte Verwendung aller gängigen P2P und IM Programme (wie z.b. Kazaa, BitTorrent, Skype etc.). Der Administrator hat dabei die Wahl, selektiv einzelnen Usern die Nutzung zu erlauben, die Nutzung zu drosseln, die Nutzung erlauben aber nur eine geringe Bandbreite zur Verfügung zu stellen, oder die Nutzung generell zu untersagen. Natürlich kann mit der phion P2P-Option auch reported werden, welcher P2P/IM-Traffic entsteht, um somit eventuelle Regelverstöße aufzudecken. 9

10 phion Secure Web Gateway Zentrales Management der Komponenten Durch das einzigartige Managementkonzept und eine durchgängige Benutzeroberflächen haben sich die netfence gateways von phion als ideale Lösungen für komplexe und verteilte Infrastrukturen etabliert. Das Solution Package für den Secure Web Gateway bilden hier keine Ausnahme: Mit dem zentralisierten Management aller Komponenten erzielen Unternehmen nicht nur gesteigerte Effizienz, sondern auch eine konsistente Durchsetzung der Sicherheits-Policies an verteilten Standorten. Im Gegensatz zu vielen anderen Anbietern ermöglicht es phion, Policies für URL-Filter, Anti-Virus-Einstellungen usw. zentral zu definieren und ebenso zentral für alle weltweiten Web-Zugänge durchzusetzen. Direct-to-net Vernetzte Außenstellen werden traditionell über VPN Verbindungen am zentralen Gateway des Unternehmens angebunden. Am zentralen Standort finden dann die umfangreichen Filter- und Content Scanning-Operationen statt. Im Laufe der fortschreitenden Verfügbarkeit kostengünstiger und breitbandiger DSL Verbindungen gehen immer mehr Unternehmen dazu über, die Verbindung zum Internet direkt bei der Außenstelle als Web break out zu nutzen. URL-Filter, Anti-Malware, P2P, HTTPS und XML-Security müssen dabei für die Unternehmenszentrale genau so wie für Außenstelle mit fünf Mitarbeitern gelten. Auch wenn all dies mit vielen kleinen UTM-Appliances auf dem Papier bewerkstelligt werden kann, so ist das zentrale Management, Enforcement und das zentrale Reporting der Knackpunkt aller heute verfügbaren Lösungen. Typischerweise müssen dann hunderte oder gar tausende von Remote Appliances einzeln angesteuert werden, um nur eine winzige Änderung in der Security Policy einzupflegen. phion Lösungen bieten hingegen durch die eingebaute zentrale Ansteuerbarkeit aller Funktionen eines UTM-Gerätes hier einen entscheidenden Vorteil. Globale oder lokal geltende Sicherheitsrichtlinien können zusätzlich einfach zentral vordefiniert werden und müssen für eine neue Appliance nur noch aktiviert werden. Änderungen an den definierten Richtlinien werden automatisch auf alle Appliances propagiert, unabhängig davon ob sich dabei um zehn, hundert oder tausend Appliances handelt und unabhängig davon, ob sich diese in der Nähe oder auf einem anderen Kontinent befinden. Logfiles, welche z.b. Regelverstöße protokollieren, können zentral auf einen Reporting Server gestreamt und zeitnah verarbeitet werden. Dieser nachhaltige Vorteil durch das zentrale Management ermöglicht es Unternehmen, mit phion Direct-to-net- Lösungen kostengünstige Internetzugänge in den Außenstellen vor Ort für den Lokalen Webzugriff zu nutzen, ohne Nachteile bei Sicherheit, Reporting und Compliance in Kauf nehmen zu müssen. 10

11 Fazit Deployment-Optionen Das phion netfence Lösungsportfolio bietet verschiedene Optionen, um die Komponenten des Secure Web Gateways zu implementieren: On-Box mit Firewall, Off-Box mit Firewall als Load Balancer und Off-Box mit Third-Party. Ê Ê On-Box mit Firewall: Im Rahmen der Unified Threat Management (UTM)-Lösungen können alle Komponenten des phion Secure Web Gateway auf der Firewall-Appliance integriert werden. phion ist damit der einziger Hersteller (Stand: April 2008), der Kunden eine vollwertige UTM-Appliance inklusive SSL- und XML-Analyse bieten kann. Ê Ê Off-Box mit Firewall: Seit dem netfence Release 4.0 kann die Funktionalität des Secure Web Gateway auch Off-Box realisiert werden. Die phion netfence Firewall fungiert dabei als Load Balancer und kommuniziert mit einer oder mehreren angeschlossen phion netfence contegrity-appliances, über die die Anti-Virusund Anti-Malware-Sicherheit bereitgestellt wird. Dieser Ansatz ist auch bei mehreren tausend Anwendern performant. Ê Ê Off-Box mit Third-Party: phion netfence unterstützt ab Version 4.0 das ICAP-Protokoll und kann somit als ICAP-Server für jeden anderen ICAP-Client (z.b. Firewall oder Proxy) fungieren. Fazit Mit dem Solution Package für den Secure Web Gateway stellt phion ein Modell bereit, dass alle Anforderungen adressiert, die durch Web-basierte Bedrohungen an die IT-Sicherheit gestellt werden. Gefährliche mit Malware in Beziehung stehende URLs werden durch Einsatz fortschrittlicher Filter- Technologien blockiert, bevor sie im Browser oder in der Outlook-Preview der Mitarbeiter erscheinen. Web-Traffic wird direkt am Gateway durch leistungsstarke Anti-Viren- und Anti- Spyware-Lösungen gescannt, sodass Malware gar nicht erst bis zum Desktop gelangen kann. Dabei wird nicht nur HTTP- und FTP-Verkehr erfasst, sondern auch HTTPS/SSL und XML-basierte Webservices der einzig wirksame Schutz gegen diese immer häufiger eingesetzten Infektionswege und die verschlüsselte Kommunikation von Sypware oder Rootkits. Der phion HTTP/HTTPS-Proxy mit Web Cache minimiert die Auswirkungen der Sicherheitsmaßnahmen für die Internet-Nutzung. Alle Komponenten sind zudem nahtlos in das zentralisierte phion Management integriert, damit Sicherheitsregeln konsistent und mit geringem Aufwand an jedem Standort der Welt durchgesetzt werden können. 11

12 phion AG Eduard-Bodem-Gasse Innsbruck Austria Fon: +43 (0) Fax: +43 (0)

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit.

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Versatel Security Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Sicher ist sicher ist Versatel. Das Internet ist das globale Kommunikationsmedium der heutigen Zeit. Hier eröffnen sich Chancen,

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Content Security für alle Ansprüche

Content Security für alle Ansprüche Content Security für alle Ansprüche 22. Informationsveranstaltung Netzwerke Barleben, 19.05.2009 Mirko Bolletta Channel Account Manager, Clearswift Clearswift das Unternehmen Clearswift MIMEsweeper Launch

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand Matthias Seul IBM Research & Development GmbH BSI-Sicherheitskongress 2013 Transparenz 2.0 Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand R1 Rechtliche Hinweise IBM Corporation 2013.

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

netfence Security-Management White Paper

netfence Security-Management White Paper 010010101010101010101001011011010101010101101101101010101011010101010110110111011010111101011010111010101011010101 1101101010 101010110101010100 01010101010101010100101101101010101010110110110101010101101010101011011011101101011110101101011101010101101010111101101010101

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Erkennungen im WebGuard

Erkennungen im WebGuard #Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...

Mehr

Internet-Bedrohungen. Immer Neue Internet-Bedrohungen Erfordern Revolutionäre Sicherheit. Sicherheit im Internet

Internet-Bedrohungen. Immer Neue Internet-Bedrohungen Erfordern Revolutionäre Sicherheit. Sicherheit im Internet Sicherheit im Internet Internet-Bedrohungen Immer Neue Internet-Bedrohungen Erfordern Revolutionäre Sicherheit ANTI-SPYWARE ANTI-SPAM WEB REPUTATION ANTI-PHISHING WEB-FILTER Nehmen Sie Internet-Bedrohungen

Mehr

Zu meiner Person. Matthias Fiegl 18.02.2009

Zu meiner Person. Matthias Fiegl 18.02.2009 Matthias Fiegl 18.02.2009 1 Zu meiner Person! Studium der Nachrichtentechnik! 2000 2002 KPNQwest Austria/Niederlande! Verantwortung für Security! Produktmanagement Business Internet & Internet Services

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec SICHERHEIT. SYMANTEC ENTERPRISE SECURITY Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec Marktführende Sicherheit und einfache Verwaltung Marktführende Lösungen für die Abwehr komplexer

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Surfen im Büro? Aber sicher!

Surfen im Büro? Aber sicher! Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte

Mehr

ISA Server 2004 HTTP Filter - Von Marc Grote

ISA Server 2004 HTTP Filter - Von Marc Grote Seite 1 von 11 ISA Server 2004 HTTP Filter - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In diesem Artikel erläutere ich die Konfiguration

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der Dieses Dokument enthält die Leistungsbeschreibung für den Dienst E-Mail-Solution. Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt dem Kunden eine Serverplattform zum professionellen E-Mailschutz

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

UC4 Rapid Automation HP Service Manager Agent Versionshinweise

UC4 Rapid Automation HP Service Manager Agent Versionshinweise UC4 Rapid Automation HP Service Manager Agent Versionshinweise UC4 Software, Inc. Copyright UC4 and the UC4 logo are trademarks owned by UC4 Software GmbH (UC4). All such trademarks can be used by permission

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

für unternehmen mit mehr als 25 endpoints

für unternehmen mit mehr als 25 endpoints für unternehmen mit mehr als 25 endpoints ESET Business Solutions 1/6 Egal ob Sie gerade erst ins Business einsteigen oder Ihr Unternehmen schon etabliert ist - beim Thema IT-Sicherheit sollten bestimmte

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Flexible IT-Kommunikationswege

Flexible IT-Kommunikationswege Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige

Mehr

Technischer Überblick Projekt "Schulen ans Internet" (SAI)

Technischer Überblick Projekt Schulen ans Internet (SAI) Technischer Überblick (SAI) 3 INHALT 1 Zweck... 2 2 Grundsätze... 3 3 Zusammenfassung der Lösung... 4 4 IP-Adressierung... 4 5 Security Policy... 4 6 Inhouse LAN-Vernetzung... 4 7 Organisation und Betrieb...

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr