UTM meets Endpoint. Sophos UTM Produktpräsentation

Größe: px
Ab Seite anzeigen:

Download "UTM meets Endpoint. Sophos UTM Produktpräsentation"

Transkript

1 UTM meets Endpoint Sophos UTM Produktpräsentation

2 Agenda Networking Funktionen Produktkategorien Produktüberblick UTM Features UTM Appliances Management Tools UTM- Erweiterungen 2

3 Unified Threat Management Umfassende All-in-One-Sicherheit für kleine und mittlere Unternehmen

4 Die Gefahren des Internets nehmen zu Crackers Botnets Spam Phishing Scam Hoax Viruses Spyware Gray ware Intrusions Denial of Service Distributed Denial of Service Ping floods Eavesdropper Script Kiddies Espionage Malware Root kits Adware P2P File sharing Trojans Spit Bots Backdoors Buffer Overflows Hackers Malcode Bugs Key loggers Crime ware Pharming Competitors Identity theft Exploits DNS poisoning Snarf attacks Spam bots Spy bots Trap doors War driving Ransomware ASCII bombs Bluesnarfing Worms Decrypting Reverse engineering Phreaking Port Scanning 4

5 Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Internet VPN Außenstellen VPN Außendienstler Hauptsitz 5

6 Herausforderungen der IT-Sicherheit Geschützte Kommunikation für Endgeräte Mobile Anwender Internet Außenstellen Außendienstler Hauptsitz 6

7 Heutige Netzwerksicherheitslösungen Umfassender Schutz wird immer aufwändiger Kosten Zeitaufwand Router Firewall IPS SSL VPN Gateway -/Spam-Filter GW Antivirus-Filter Web-Filter WAN Link Balancer Load Balancer Gesamt: 7

8 Unser All-in-One Ansatz Vollständiger Schutz für Ihr Netzwerk Endpoint Protection Netzwerkfunktionen für Ausfallsicherheit und Lastverteilung Integration umfassender Tools für -, Web- & Netzwerksicherheit Erweiterungen für VPN & W-LAN Einsatzmöglichkeiten Software Appliance Virtual Appliance Zentrales, browserbasiertes Management und Berichte für alle Anwendungen 8

9 Umfassende Netzwerksicherheit Unified Threat Management 9

10 Unified Threat Management Ihr Nutzen 1 Optimaler Schutz für Unternehmensnetzwerke 5 Modulare Feature-Auswahl 2 Alle Funktionen in einer Appliance 6 Erweiterungen für VPN&W-LAN 3 Flexible Einsatzmöglichkeiten 7 Offene Architektur 4 Browserbasiertes Management 8 Speziell designed für kleine und mittlere Unternehmen 10

11 Agenda Networking Funktionen UTM Features UTM Appliances Management Tools Produktkategorien Produktüberblick UTM- Erweiterungen 11

12 Sophos UTM Appliances Unified Threat Management Appliances

13 Sicherheitsfeatures Optimaler Schutz für die Netzwerke kleiner und mittlerer Unternehmen UTM Endpoint Protection Antivirus UTM Wireless Protection Wireless controller Multi-zone (SSID) support Captive Portal Antivirus HIPS Device Control Essential Network Firewall optional Stateful firewall Network address translation PPTP/L2TP remote access UTM Network Protection Intrusion prevention IPSec/SSL VPN & RED HTML5 VPN Portal UTM Webserver Protection UTM Web Protection Reverse proxy Web application firewall Antivirus UTM Protection optional URL filter Antivirus & antispyware Application control 13 Anti-spam & -phishing Dual virus protection encryption

14 Umfassende Funktionalität 10 Beispiele 1 Komplettschutz 6 Transparente Verschlüsselung 2 Integrierter Wireless Controller 7 Kostenlose Unternehmens-Firewall 3 Integrierte Endpoint Protection 8 Erkennt Malware in HTTPS-Daten 4 Zweifacher Viren-Scanner 9 Unterstützt alle integrierten VPN Clients 5 Web Application Firewall 10 Alle Features auf allen Modellen 14

15 Einfaches Management Intuitives Dashboard Individuelles Userportal Umfassendes Reporting 15

16 Einfaches Management 10 Beispiele 1 Browserbasiertes Managementportal 6 Kostenloses Tool für zentrales Management 2 HTML5 VPN Portal 7 Integrierte Änderungsverfolgung 3 RED & Access Point-Anbindung ohne Konfiguration 8 Schnelles Disaster Recovery und Software Update 4 Ausfallschutz Zero-Config HA 9 UserPortal in Landessprache 5 One-click VPN 10 Wiederverwendung von Anwender-Definitionen in AD 16

17 Sophos UTM Produkte Hardware Appliance 110/ Mehrfach + RED Einsatzbereich Kleine Netzwerke Mittlere Netzwerke Mittlere Netzwerke Große Netzwerke Große Netzwerke Große Netzwerke Große Netzwerke & Außenstellen Netzwerk Ports & 2 SFP 10 & 4 SFP 10 & 8 SFP Multiple Max. empfohlene Firewall-Nutzer Max. empfohlene UTM Nutzer Software Appliance * Virtual Appliance * 10/ / Läuft auf Intel-kompatiblen PCs und Servern VMware Ready & Citrix Ready Zertifizierung Läuft auf Hyper-V, KVM und anderen virtuellen Umgebungen 17 *Lizenzierung gemäß Anzahl IPs/Anwender

18 Einsatzmöglichkeiten Hardware Appliance Software Appliance Virtual Appliance Anwendung Betriebssystem Hardware Erste UTM Appliance, die das Vmware Validierungsprogramm bestanden hat. 18

19 Agenda Networking Funktionen UTM Features UTM Appliances Management Tools Produktkategorien Produktüberblick UTM- Erweiterungen 19

20 UTM-Erweiterungen

21 Branch Office Security Sichere Vernetzung von Außenstellen

22 Branch Office Security - Herausforderungen Unternehmen mit vielen kleineren Außenstellen benötigen einfach zu bedienende, kosteneffiziente und sichere Mechanismen, um Außenstellen mit der Zentrale zu verbinden und deren Internet-Zugang abzusichern. 22

23 Verfügbare Lösungen Router für den Privatgebrauch UTM Einstiegsmodelle MPLS und Managed VPN Services 23

24 Sophos RED Der einfachste und kostengünstigste Weg, um Ihre Außenstellen abzusichern ohne jegliches technisches Know-How vor Ort! 24

25 Einsatzszenarien Sophos RED 25

26 Wie funktioniert RED? Wie ein virtuelles Ethernet Kabel 26

27 Einfaches Setup Die Appliance kann unkonfiguriert verschickt werden Internet TUNNEL Branch Office A Computer Headquarter 27

28 Integriertes zentrales Management Direkt von der Zentrale, ganz ohne Arbeiten vor Ort 28

29 Sophos RED 10 Technische Details Solides Stahlgehäuse Keine beweglichen Teile 1 WAN Port 4-Port LAN Switch 1 USB 3G/UMTS Modem-Port 30 Mbit/s VPN-Durchsatz Stromverbrauch <7 Watt Unbeschränkte Benutzerzahl Keine Schalter, keine Bedienoberfläche 29

30 Ihre Vorteile Sophos RED Flexibler Einsatz, einfaches Management Virtuelles Ethernet Kabel Setup in der Außenstelle in 2 Minuten Zentralisierte Konfiguration im Astaro Security Gateway Kein technisches Personal in der Außenstelle erforderlich Kosteneffizient Kleine, kostengünstige Appliance Keine Wartung und keine wiederkehrenden Kosten in der Außenstelle Komplette UTM Sicherheit Für Unternehmen optimierter Netzwerk-, Web- und Mail-Filter in dem zentralen Astaro Security Gateway 30

31 UTM Wireless Protection Sichere W-LAN Netze für Unternehmen

32 Drahtlose Netzwerke - Herausforderungen Unternehmen benötigen einfach zu bedienende, sichere und zuverlässige Mechanismen, um drahtlose Endgeräte in ihr Netzwerk zu integrieren. 32

33 Verfügbare Lösungen Access Points für den Privatgebrauch UTM Einstiegsmodelle mit integriertem W-LAN W-LAN Lösungen für Großunternehmen 33

34 Sophos UTM Wireless Protection Unser Lösungsangebot 34

35 Einsatzszenarien Sophos UTM Wireless Protection 35

36 Einfaches Setup Gäste Sophos UTM Internet Buchhaltung 36

37 Zentrales Management Integrierter W-LAN Controller Sophos UTM 37

38 Flexibler Zugang im gesamten Büro Sophos Access Points können beliebig verteilt werden. Einfaches Einrichten mehrerer Zonen 38

39 Integrierte Sicherheit Strong Encryption Sophos UTM Integrated UTM Security 39

40 Neu in UTM 9: Hotspot support Flexibelste UTM basierte Hotspot-Lösung Macht temporären Internet- Zugang für Gäste in Unternehmen, Hotels und Hotspot einfach verwaltbar Einfaches Ticket-Management durch EndUser portal Teil der UTM Wireless Subscription 40

41 Sophos AP 5 USB 2.0 Access Point IEEE b/g/n 1 x abnehmbare omnidirektionale Antenne Bis zu 5 Benutzer 150 Mbit/s Durchsatz Kann mit jedem RED 10 rev.2 oder neuer verwendet werden Coming soon WLAN für RED 41

42 Sophos AP 10 / AP 30 AP 10 Bis zu 10 Benutzer 150 Mbit/s Durchsatz 1 x 10/100 Base TX IEEE b/g/n 1 x abnehmbare Dipol-Antenne Stromverbrauch < 8 Watt Halterung für Desktop / Wand AP 30 Bis zu 30 Benutzer 300 Mbit/s Durchsatz 1 x 10/100 Base TX IEEE b/g/n 3 x interne Antennen Stromverbrauch < 8 Watt Halterung für Desktop / Decke Power over Ethernet (IEEE 802.3af) Inklusive PoE-Injector! 42

43 Astaro AP 50 Dual-Band / Dual-Radio Access Point IEEE a/b/g/n Bis zu 50 Benutzer 300 Mbit/s Durchsatz 1 x 10/100/1000 Base TX PoE+ kompatibel (IEEE 802.3at) Stromverbrauch < 10 W 2 abnehmbare 2.4G/5G Dual-Band-Antennen Halterung für Desktop / Wand Inklusive PoE-Injector! 43

44 Ihre Vorteile Sophos UTM Wireless Protection Einfach zu bedienen und zu verwalten Zentrale Konfiguration im Astaro Security Gateway Keine lokale Konfiguration der Access Points erforderlich Sicher und zuverlässig Integierter UTM-Schutz für W-LAN Clients Maximaler Schutz der drahtlosen Verbindung Flexibler Zugang Ununterbrochenes Signal im gesamten Büro Einfacher Internet-Zugang für Gäste 44

45 Sophos VPN Clients Sicherer Fernzugriff auf das Unternehmensnetz

46 Einsatzszenarien Sophos VPN Clients 46

47 Sophos IPsec Client Hochsichere Datenverbindungen zu Sophos VPN Gateways Authentifizierung über Pre-Shared Key (PSK), PKI (X.509), Smartcards, Tokens, XAUTH Verschlüsselung über AES, DES, 3DES, Blowfish, DH-Gruppen, MD5, SHA Intelligentes Split-Tunneling für optimale Verteilung des Datenverkehrs Unterstützung für NAT-Traversal Mehrsprachigkeit (Englisch, Deutsch, Französisch) Windows XP, Vista, 7 Einrichtung mit nur einem Klick 47

48 Sophos SSL Client Kostenlos verfügbar Bewährte SSL- (TLS-) basierte Sicherheit Minimale Systemanforderungen Unterstützt MD5, SHA, DES, 3DES und AES Funktioniert durch alle Firewalls, unabhängig von Proxy-Servern und NAT Browserunabhängig Bietet transparenten Zugriff auf alle Ressourcen und Anwendungen im Unternehmensnetzwerk Windows 2000, XP, Vista, 7, Linux, Mac OS X, BSD oder Solaris Einrichtung mit nur einem Klick 48

49 Sophos Smart Installer Schnelles Disaster Recovery

50 Sophos Smart Installer Ganz einfach die letzte Version eines Astaro Image wiederherstellen Fast recovery Schnelle Installation eines Software-Image und Zurückspielen einer gesicherten Konfiguration per bootfähigem USB-Stick Konfiguration wird automatisch beim Booten eingelesen Kein manueller Eingriff erforderlich Verringert Ausfallzeiten 50

51 Agenda Networking Funktionen UTM Features UTM Appliances Management Tools Produktkategorien Produktüberblick UTM- Erweiterungen 51

52 Management Tools Zentrale Verwaltung unternehmensweiter Sicherheitsinfrastruktur

53 Zentrales Management Die Herausforderungen Die gesamte Sicherheitsinfrastruktur verwalten Globale Sicherheitsregeln implementieren Kritische Werte in Echtzeit überwachen Unternehmensweite Berichte erstellen Inventar zentral verwalten 53

54 Vorgehensweisen Wie bewältigen Sie zentrale Managementaufgaben? Alle Geräte einzeln verwalten Sehr zeitaufwändig Zentrale Management-Tools Teuer und komplex Selbst erstellte Batch-Jobs Sehr zeitaufwändig Meist nur für Konfiguration geeignet, kein Monitoring & Reporting 54

55 Sophos Command Center Alle Sicherheitsprodukte zentral verwalten

56 Sophos Command Center Die Vorteile Echtzeitüberwachung Sammelreports Inventarverwaltung Gerätewartung Zentrale Konfiguration Zugriffsmanagement 56

57 Einfaches Management 57

58 Managed Services Mandantenfähigkeit 58

59 Produkte Software Appliance Läuft auf Intel-kompatiblen PCs und Servers Virtual Appliance Läuft in jeder VMware Umgebung Kostenlos 59

60 Ihre Vorteile Sophos Command Center 1. Administrationsaufgaben einsparen und besser verteilen 2. Einfache Konfiguration firmenweiter Sicherheitsregeln 3. Überblick über die Verwendung wichtiger Ressourcen 4. Überwachung kritischer Systemparameter in Echtzeit 5. Einfache Wartung weltweit verteilter Geräte 60

61 Agenda Networking Funktionen UTM Features UTM Appliances Management Tools Produktkategorien Produktüberblick UTM- Erweiterungen 61

62 Sophos UTM Features Sicherheitstechnologien der Spitzenklasse für Unternehmen

63 Essential Network Firewall Kostenlose Firewall fürunternehmen 63

64 UTM Network Protection Rundumschutz für Ihr Netzwerk 64

65 UTM Network Protection Intrusion Prevention Identifiziert und blockt applikations- und protokollbezogenen Angriffe mittels Deep Packet Inspection Datenbank mit mehr als Patterns und Regeln MAPP Signaturen (Microsoft Active Protection Program) Erkennung und Vorbeugung von Angriffen Leistungsfähige Verwaltungsoberfläche Schutz vor Port Scans und DoS (Denial of Service) Attacken 65

66 UTM Network Protection Virtual Private Network (VPN) Gateway Site-to-site IPsec & SSL VPN für sichere Kommunikation zwischen zwei Standorten Fernzugriff für Heimarbeiter und mobile Nutzer (Außendienstler) via IPsec & SSL Unterstützt alle wichtigen Verschlüsselungsund Authenifizierungsmethoden Interne Certificate Authority 66

67 UTM Network Protection HTML5 VPN Portal Browser-basiert, reines HTML5! KEIN Java oder Active-X KEINE Client Software Nutzt RDP, VNC, SSH, Telnet, WebUI und WebApps Unterstützt mobile Geräte (Apple ios, Android) Teil der Network subscription Erstes UTM-Produkt mit dieser Funktionalität EndUser Portal 67

68 UTM Protection Schützt s vor Spam und Malware 68

69 UTM Protection Antivirus Zwei unabhängige Virenscanner für SMTP und POP3 Stoppen Malware bevor sie -Server oder Desktops erreichen Datenbank mit mehr als Virus-Signaturen Flexibles Management Blockierung anhand von Dateiformaten, MIME-Type oder einzelner Textstrings s und Anhänge können verworfen, abgelehnt (mit Benachrichtigung des Absenders), durchgelassen (mit Warnung) oder in die Quarantäne verschoben werden 69

70 UTM Protection Höchste Erkennungsrate durch Kombination verschiedener Methoden Antispam Reputationsbasierter Dienst (unabhängig von Format oder Sprache) Realtime Blackhole Lists (RBLs)* Dialup Network Blocking* Greylisting* BATV (Bounce Address Tag Verification)* SPF (Sender Policy Framework)* Filter für reguläre Ausdrücke Überprüfung der Empfänger* Reverse-DNS und Prüfung der HELO Syntax * Flexibles Management s und Anhänge können verworfen, abgelehnt (mit Benachrichtigung des Absenders), durchgelassen (mit Warnung) oder in die Quarantäne verschoben werden 70 * können s vor der Übertragung des -Body verwerfen

71 UTM Protection Identifiziert und blockt Phishing- s mit Hilfe verschiedener Techniken Antiphishing Die Virenscanner identifizieren Phishing-Signaturen Der URL Filter blockt Phishing-Server der Kategorie suspicious (verdächtig) Heruntergeladene Inhalte werden geblockt, wenn sie bekannten Phishing-Mustern ähneln 71

72 UTM Protection Verschlüsselung Ver- und Entschlüsselung sowie digitale Signaturen für SMTP- s Vollständige Transparenz Einfaches Setup Zentrales Management aller Schlüssel und Zertifikate Virenscanner überprüfen selbst verschlüsselte SMTP- s 72

73 UTM Web Protection Für eine sichere und produktive Internetnutzung 73

74 UTM Web Protection Spyware-Schutz Blockt (ungewollte) Downloads von Spyware, Adware und anderen Arten von Schadsoftware Verhindert, dass infizierte Systeme Informationen an die Spyware-Server zurücksenden Gleicht URLs mit einer Datenbank bekannter Spyware ab Blockiert direkt am Gateway und vervollständigt somit Anti-Spyware Tools auf dem Desktop 74

75 UTM Web Protection Web Antivirus/Malware Blockiert Viren, Würmer, Trojaner und andere Arten von Malware Scannt HTTP, HTTPS und FTP Datenverkehr Zwei unabhängige Virenscanner mit unterschiedlichen Erkennungsmethoden Datenbank mit mehr als Virus-Signaturen Flexibles Management 75

76 UTM Web Protection URL-Filter Kontrolliert die Webnutzung von Mitarbeitern anhand von 96 vordefinierten Kategorieren Berücksichtigt den Ruf einer Webseite Zusätzliche Whitelists und Blacklists Viele Möglichkeiten der Benutzer-Authentifizierung IP-Adresse, benutzer- und gruppenbasiert, Active Directory SSO, edirectory SSO, LDAP, RADIUS/TACACS+ Zeitbasierter Zugang 76

77 UTM Web Protection Application Control (Next Generation Firewall) Sehen was passiert in Echtzeit Anwendungen vollständig blockieren oder erlauben Datenverkehr priorisieren oder limitieren und somit Bandbreite optimal regulieren Überwachen, wie die Regeln wirken und Berichte über bisheriges Verhalten erstellen 77

78 UTM Webserver Protection Schützt Ihre Webserver vor Bedrohungen und Datenverlust 78

79 UTM Webserver Protection Sicherheitsmuster 79

80 UTM Webserver Protection Cookie Signing verwirft veränderte Cookies 80

81 UTM Webserver Protection URL Hardening /products /solutions /resources /ASG /AMA /ACC /NetSecurity /MailSecurity /WebSecurity /datasheets /webinars erlaubt nicht erlaubt! erlaubt & signiert JGF/(D KLFJACV;DOQPE fälschungssicher 81

82 UTM Webserver Protection Form Hardening Schützt vor Attacken über manipulierte Formulare Erkennt und blockiert ungültige Einträge 82

83 UTM Webserver Protection Antivirus User 83

84 UTM Endpoint Protection Branch office SOPHOS LiveConnect Road warrior Endpoints Policies, Events, Updates Central office Secure Wi Fi UTM Management Endpoints Servers

85 UTM Endpoint Protection Antivirus Antivirus & HIPS Entdeckt und entfernt Viren, Spyware, Rootkits, Trojaner Entdeckt und entfernt Adware und potentiell unerwünschte Anwendungen Identifiziert und bereinigt neue Bedrohungen durch ein Host Intrusion Prevention System (HIPS) Nutzt live-, cloud-basierten Schutz zur Überprüfung von Dateien Blockiert Zugriff auf infizierte Websites, die gefährlichen Code enthalten 85

86 UTM Endpoint Protection Antivirus Device Control Verhindert Malware-Infektionen über ansteckbare Geräte Eliminiert Verluste von Unternehmensdaten Kontrolliert Netzwerkzugang zu Hotspots und LANs Stellt sicher, dass Computers auch außerhalb der Active Directory Domäne geschützt sind 86

87 Agenda Networking Funktionen UTM Features UTM Appliances Management Tools Produktkategorien Produktüberblick UTM- Erweiterungen 87

88 Networking Funktionen Netzwerktechnologie der Spitzenklasse für Unternehmen

89 WAN Link Balancing Bündelung von bis zu 32 Internet-Verbindungen mit Fallback und gleichzeitiger Lastverteilung ISP#1- cable Servers ISP#1 priority ISP#2 fallback Servers ISP#2 priority ISP#1 fallback ISP#2- DSL 89

90 Ethernet Link Aggregation Bündelung von bis zu 4 Ethernet-Ports für mehr Durchsatz und Ausfallsicherheit Switch Redundant connection Logical 200Mbps interface (Link aggregation group) 100Mbps ports 90

91 Load balance Server load balancing Dynamische Lastverteilung eingehender Daten auf eine Gruppe ähnlicher Server A All requests from John to server A Session persistence John Web servers B Internet Health check C 91

92 Active-Passive HA (Standby) Ausfallsicherheit durch Standby-System deactivated Master Internet State & config synchronization Stateful failover < 2sec New Slave Master Synchronisierung von: Ipsec-Tunneln Firewall-Verbindungen s (Spools und Quarantäne) Log-Dateien Konfigurationseinstellungen Zeit- und Datumseinstellungen Software Version Reporting 92

93 Active-Active HA (Cluster) High Availbility Active / Active Master (balancing) Slave Cluster nodes Scalability Internet LAN 93

94 Zero Config HA Active-Passive (Standby) HA - Konfiguration: Automatische Konfiguration bei Verbindung über HA-Ports Active-Active (Cluster) HA - Konfiguration: HA-Modus des Masters auf Cluster ändern Alle Geräte melden sich selbständig am Cluster an Keine zusätzliche Konfiguration an Slave-Knoten erforderlich Master HA Port (eth3) Slave 94

95 UPS Support Kontrollierte Behandlung von Stromausfällen Meldung eines Stromausfalls über USB Nachricht an den Admin Automatisches Herunterfahren bei Erreichen eines kritischen Batterielevels Unterstützt USVs von APC und MGE Power USB Signaling 95

96 Routing Optimale Wegewahl und Ausfallsicherheit Statisch / Policy Basierend auf Source/Destination Interface, Netzwerk oder Dienst Dynamisch OSPF, BGP-4 Multicast PIM-SM 96

97 DHCP Dynamische Verwaltung von IP-Adressen DHCP Server & Relay Konfiguration pro Interface Statisches MAC/IP Mapping möglich Unterstützt IPv4/IPv6 IP Address DB ( x) # External DNS server DHCP server/ relay

98 DNS Proxy Flexible Namensauflösung IPv4/IPv6 Unterstützt DynDNS Unterstützt Split DNS Lokaler Cache Unterstützt DNS Forwarder Dyn DNS service DNS server/ forwarder External DNS server Static DNS entries DNS cache Local DNS server 98

99 Quality of Service (QoS) Garantierte Mindest- und Maximal-Bandbreiten für bestimmte Datenarten Sichert Dienstgüte (Durchsatz, Verzögerung, ) für VoIP und andere Echtzeit-Anwendungen Verhindert Verstopfung des Internet-Uplinks durch einzelne Downloads 100% P2P 50% P2P Surf SAP VoIP andere Surf SAP VoIP andere 0% 99

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

SophosUTM Mehr als nur eine Box!

SophosUTM Mehr als nur eine Box! SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Sophos UTM Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Internet VPN Außenstellen VPN Außendienstler Hauptsitz 2 Herausforderungen der IT-Sicherheit

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 2 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 3 Astaro Security Wall 6 Schritte

Mehr

Astaro All-in-one Security Hein Netzwerktechnik

Astaro All-in-one Security Hein Netzwerktechnik Astaro All-in-one Security Hein Netzwerktechnik Die vernetzte Geschäftswelt Angestellte: Immer verbunden Kunden: Engere Kontakte Dienstleister: Die Informations gesellschaft Partner: Keine Grenzen Enge

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro. IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.com Astaro AG Unternehmensübersicht Gründung 2000 170 Mitarbeiter

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

UTM meets Endpoint - Complete Security für Unternehmen. Enzo Sabbattini Pre-Sales Engineer

UTM meets Endpoint - Complete Security für Unternehmen. Enzo Sabbattini Pre-Sales Engineer UTM meets Endpoint - Complete Security für Unternehmen. Enzo Sabbattini Pre-Sales Engineer Komplettschutz leicht gemacht Über Sophos Unsere Sicherheitsprodukte richten sich ausschließlich an Unternehmenskunden.

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Netzwerkkonzept Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Datum: 03.07.2007, Seite: 1 Netzwerkkonzept : Security

Mehr

Astaro II - Sophos Network Protection for Experts UTM 9, Clientless SSLVPN bis hin zu kostengünstigen WLAN. Sascha Paris Presales Engineer Sophos

Astaro II - Sophos Network Protection for Experts UTM 9, Clientless SSLVPN bis hin zu kostengünstigen WLAN. Sascha Paris Presales Engineer Sophos Astaro II - Sophos Network Protection for Experts UTM 9, Clientless SSLVPN bis hin zu kostengünstigen WLAN Sascha Paris Presales Engineer Sophos Complete Security Vision UTM 9 Neue Major Features Sophos

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Sophos Security made simple. Manfred Koller

Sophos Security made simple. Manfred Koller Sophos Security made simple. Manfred Koller Country Manager Austria 1 Über Sophos 2 Sophos Eckdaten Gegründet 1985 in Oxford, GB Umsätze von ca. 400 Mio. $ im GJ 2013 Ca. 1.600 Mitarbeiter Über 150.000

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Astaro Security Gateway 8.200 Start ist um 11:00 Uhr vorher keine Tonübertragung Ihre heutigen Referenten Udo Kerst Senior Product Manager Astaro Karlsruhe Sebastian Fiene Marketing Manager Astaro 2 ASG

Mehr

Unified Threat Management System - Einfach.Umfassend.Sicher packetalarm UTM1500

Unified Threat Management System - Einfach.Umfassend.Sicher packetalarm UTM1500 Unified Threat Management System - Einfach.Umfassend.Sicher Firewall, Virenschutz, Spamschutz, VPN, Web Filter,... Unlimited User - Empfohlen für max. 75 User Mehrere tausend integrierte Regeln und Signaturen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Funkwerk Enterprise Communications Flexibel und zukunftssicher. Funkwerk Enterprise Communications:

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Netzwerkgefahren erfolgreich abwehren. Sophos Ltd. All rights reserved.

Netzwerkgefahren erfolgreich abwehren. Sophos Ltd. All rights reserved. Netzwerkgefahren erfolgreich abwehren Sophos Ltd. All rights reserved. 1 SOPHOS Complete Security wie Sie ihre IT-Systeme unkompliziert und effizient schützen Björn Zackenfels Sales Engineer, Network Secutity

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Untangle - Das Netzwerk Gateway

Untangle - Das Netzwerk Gateway Untangle - Das Netzwerk Gateway 1. Was ist ein Gateway? Vom PC erreicht man das Internet über ein sogenanntes Gateway, meist den Router oder ein Modem. Schaut man sich die IP-Konfiguration des Rechners

Mehr

ITdesign ProtectIT Paket

ITdesign ProtectIT Paket ITdesign ProtectIT Paket Version 1.0 Konzeption und Inhalt: ITdesign Nutzung durch Dritte nur mit schriftlicher Genehmigung von ITdesign INHALTSVERZEICHNIS 1 ITDESIGN PROTECTIT... 3 1.1 BETRIEBSSYSTEME

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

ProSecure Web und E-Mail Threat Management

ProSecure Web und E-Mail Threat Management ProSecure Web und E-Mail Threat Management Datenblatt Realtime Security von NETGEAR einschalten und sicher sein mit ProSecure UTM Die All-In-One-Lösung Unified Threat Management Appliance, die Webund E-Mail-Sicherheit

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit Alex Bachmann Product Manager Agenda IPv6 Content-Filter-Service von CommTouch Anti-Spam-Service von CommTouch

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3 Betrifft Autoren Art der Info Quelle Microsoft Internet Security & Acceleration Server Stephan Hurni (stephan.hurni@trivadis.com) Thomas Hasen (thomas.hasen@trivadis.com) Technische Information, Positionierung

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

für unternehmen mit mehr als 25 endpoints

für unternehmen mit mehr als 25 endpoints für unternehmen mit mehr als 25 endpoints ESET Business Solutions 1/6 Egal ob Sie gerade erst ins Business einsteigen oder Ihr Unternehmen schon etabliert ist - beim Thema IT-Sicherheit sollten bestimmte

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

NextGeneration Firewall und WAN-Optimierung

NextGeneration Firewall und WAN-Optimierung NextGeneration Firewall und WAN-Optimierung Zeit für Next-Generation Firewalls mit Application Intelligence, Control and Visualization und WAN-Beschleunigung Wie Sie Ihr Netzwerk schützen, kontrollieren

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Entscheidertage. Microsoft Internet Security & Acceleration Server 2004

Entscheidertage. Microsoft Internet Security & Acceleration Server 2004 Entscheidertage Microsoft Internet Security & Acceleration Server 2004 1 Agenda Firewallgrundlagen ISA Server 2004 Versionen ISA Server 2004 Leistungsmerkmale ISA Server 2004 Mehrfachnetzwerke ISA Server

Mehr

Zu meiner Person. Matthias Fiegl 18.02.2009

Zu meiner Person. Matthias Fiegl 18.02.2009 Matthias Fiegl 18.02.2009 1 Zu meiner Person! Studium der Nachrichtentechnik! 2000 2002 KPNQwest Austria/Niederlande! Verantwortung für Security! Produktmanagement Business Internet & Internet Services

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Phion Netfence Firewall Mag. Dr. Klaus Coufal

Phion Netfence Firewall Mag. Dr. Klaus Coufal Phion Netfence Firewall Mag. Dr. Klaus Coufal Übersicht I. Konzepte II. Installation und Konfiguration III. High Availability IV. Firewall V. VPN Server VI. Management Center VII. Addons Mag. Dr. Klaus

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Flexible IT-Kommunikationswege

Flexible IT-Kommunikationswege Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Securepoint Security Solutions 2013. Presented by

Securepoint Security Solutions 2013. Presented by Securepoint Security Solutions 2013 Presented by Suchmaschinenoptimierung Deutsches Unternehmen Mehr als 15 Jahre IT-Security-Erfahrung: gegründet 1997 Hauptsitz Lüneburg 65 hochqualifizierte Mitarbeiter

Mehr

Managed IT Security Services in der Praxis

Managed IT Security Services in der Praxis Welcome to Managed IT Security Services in der Praxis Michael Dudli, Teamleader TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Agenda Managed IT Security Services: Eine Kurzübersicht Managed

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr