Citrix NetScaler Power und Schutz für Webanwendungen. Daniel Künzli, Systems Engineer ANG Switzerland Citrix Systems International GmbH

Größe: px
Ab Seite anzeigen:

Download "Citrix NetScaler Power und Schutz für Webanwendungen. Daniel Künzli, Systems Engineer ANG Switzerland Citrix Systems International GmbH"

Transkript

1 Citrix NetScaler Power und Schutz für Webanwendungen Daniel Künzli, Systems Engineer ANG Switzerland Citrix Systems International GmbH

2 Citrix Produktportfolio Citrix NetScaler Web Anwendungen Users Citrix EdgeSight Monitoring der Performance aus Endbenutzersicht Citrix WANScaler Beschleunigter Anwendungszugriff für Nutzer in Zweigstellen Citrix Access Gateway Sicherer Zugriff auf Applikationen Citrix Presentation Server Client/Server Anwendungen Citrix Desktop Server Desktops und Anwendungen Apps 2

3 NetScaler Eine integrierte Lösung in 8.0 Integriertes Performance Monitoring Citrix NetScaler Web Anwendungen in 8.0 Integrierte Application Firewall Users Citrix EdgeSight Monitoring der Performance aus Endbenutzersicht Citrix WANScaler Beschleunigter Anwendungszugriff für Nutzer in Zweigstellen Citrix Access Gateway Sicherer Zugriff auf Applikationen Citrix Presentation Server Client/Server Anwendungen Citrix Desktop Server Desktops und Anwendungen Apps 3

4 Markt Trends und Herausforderungen WANScaler NetScaler Access Gateway Application Firewall Application Networking 4

5 Applikationen im Wandel Nicht Web-basiert Client-Server Desktop Web-basiert 5

6 Herausforderungen bei Bereitstellung von Web-Applikationen

7 Herausforderungen Bereitstellung von Web-Applikationen Web Protokolle sind extrem chatty Remote User sind weiter von Anwendungen entfernt Anwendungen werden in einigen wenigen Rechenzentren re-zentralisiert Gesteigerte Sicherheits- Anforderungen 7

8 Ein typisches Szenario Security Compression Caching SSL Acceleration Load Balancing Application Server Web Server Databases 8

9 Ein typisches Szenario Viele ineffiziente Einzellösungen Security Compression Caching SSL Acceleration Load Balancing Application Server Web Server Databases 9

10 Ein typisches Szenario Viele ineffiziente Einzellösungen Engpässe im Serverbetrieb Security Compression Caching SSL Acceleration Load Balancing Application Server Web Server Databases 10

11 Ein typisches Szenario Bandbreitenbedarf steigt Viele ineffiziente Einzellösungen Engpässe im Serverbetrieb Security Compression Caching SSL Acceleration Load Balancing Application Server Web Server Databases 11

12 Ein typisches Szenario Bandbreitenbedarf steigt Viele ineffiziente Einzellösungen Engpässe im Serverbetrieb Security Compression Caching SSL Acceleration Load Balancing Application Server Web Server Databases 12

13 Ein typisches Szenario Bandbreitenbedarf steigt Ineffiziente Einzellösungen werden überflüssig Engpässe im Serverbetrieb Application Server Web Server Databases 13

14 Ein typisches Szenario Bandbreitenbedarf sinkt Ineffiziente Einzellösungen werden überflüssig Engpässe im Serverbetrieb Application Server Web Server Databases 14

15 Einsatz von NetScaler Bandbreitenbedarf sinkt Ineffiziente Einzellösungen werden überflüssig Reduzierung der Serverlast Application Server Web Server Databases 15

16 Citrix NetScaler Systeme Produktfamilie

17 Einsatzgebiete Standard Edition Enterprise Edition Platinum Edition Application Traffic Management Load Balancing Application Traffic Management Load Balancing Application Traffic Management Load Balancing Application Optimization Application Optimization Online-Angebote von kleinen und mittleren Unternehmen Mittelgroße Dotcoms und E- Commerce-Angebote, Webseiten von größeren Unternehmen Application Security (Application Firewall) Application Performance Monitoring (EdgeSight) Große Dotcoms und E- Commerce-Anbieter, Enterprise Unternehmen, komplexe Online- Banking-Umgebungen, stark frequentierte Communities & Nachrichtenangebote 17

18 Citrix NetScaler Paketierung und Optionen Erhöhung der Citrix AppCompress for HTTP optional Anwendungs- Performance Citrix AppCache optional und Client- und Server TCP-Optimierung Performance Monitoring Citrix EdgeSight für NetScaler Anwendungsverfügbarkeit und Sicherheit Entlastung der Backend Server Verfügbare HW-Plattform Standard Edition NetScaler Application Firewall optional L4 Load Balancing L7 Content Switching Schutz vor L4 DoS-Attacken L7 Content Filtering Global Server Load Balancing (GLSB) optional Dynamic Routing Protocols Surge Protection Access Gateway Enterprise Edition SSL VPN HTTP Rewrite Priority Queuing TCP Multiplexing TCP Buffering SSL Offload und SSL-Beschleunigung Cache Redirection 9010, 7000 Enterprise Edition 12000, 10010, 9010, 7000 Platinum Edition 12000, 10010, 9010,

19 Citrix NetScaler Hardware Versionen Größe 1 HE 2 HE 2 HE 2 HE Stromversorgung Prozessor Single Single Single Dual RAM 1 GB 2 GB 4 GB 4 GB Ethernet Ports 2 x 1000/100/10 BASE-T 6 x 100/10 BASE-T 4 x Gbit SFP Kupfer oder optisch oder 4 x 1000/100/10 BASE-T 1 x 100/10 BASE-T (Mgmt) 4 x Gbit SFP Kupfer oder optisch und 4 x 1000/100/10 BASE-T 1 x 100/10 BASE-T (Mgmt) 8 x Gbit SFP Kupfer oder optisch oder 4 x Gbit SFP Kupfer + 4 x Gbit optisch 1 x 100/10 BASE-T (Mgmt) Datendurchsatz 600 MBit/sec. 3,0 GBit/sec. 4,8 GBit/sec. 6,0 GBit/sec. HTTP Kompressionsdurchsatz 150 MBit/sec. 400 MBit/sec. 555 MBit/sec. 1,3 GBit/sec. HTTP Requests / Sek SSL Durchsatz 150 MBit/sec. 500 MBit/sec. 760 MBit/sec. 3 GBit/sec. SSL Transaktionen / Sek Verfügbare Editionen alle alle Platinum, Enterprise Platinum, Enterprise 19

20 Optimierung von Anwendungen & Websites

21 Beispiel einer Web Application CGI Form DB Abfrage HTML (statisch) Java Servlet Java Script (JS) Adobe Flash PHP oder Perl Script DB Abfrage Externe Quellen (Reuters, S&P, Thomson etc.)...und: ActiveX-Plugins JSP ASP DHTML etc. 21

22 TCP Connection ohne TCP Offload Handshake und Teardown SYNCHRONIZATION (SYN) SYNCHRONIZATION ACKNOLEDGED (SYN+ACK) ACKNOLEDGED (ACK) GET DATA DATA FINISH (FIN) FINISH ACKNOLEDGED (FIN+ACK) ACKNOLEDGED (ACK) 22

23 TCP Connection mit TCP Offload Handshake und Teardown SYN SYN+ACK ACK GET GET DATA DATA FIN DATA FIN+ACK ACK 23

24 CPU Utilization Test mit ohne NetScaler 24

25 NetScaler TCP Optimierungen TCP Multiplexing Konsolidierung eingehender Client TCP-Anfragen = weniger Verbindungen zum Server TCP Buffering Daten-Pufferung auf NetScaler entlastet Server bei langsamen Client-Verbindungen Optimierung der TCP-Parameter für langsame Clients Erneutes Übertragen verloren gegangener Datenpakete Client keep-alive Client-seitige Verbindungen werden länger gehalten Fast-ramp Beschleunigung durch Erhöhung der TCP-Fenstergröße (standardmäßig 64 KB) Ergebnis: Reduzierung der Client-Verbindungen mit dem Application Server Verkürzung der Antwortzeiten bei der Bereitstellung von Anwendungsinhalten Pro Server mehr gleichzeitige Benutzer 25

26 NetScaler Compression Erweiterte TCP Optimierungen TCP Multiplexing TCP Buffering AppCompress Nutzt die integrierten Komprimierungsfunktionen moderner Browser AppCompress Extreme Eliminiert die Redundanzen in HTTP-Inhalten und ermöglicht so die weitere Optimierung der standardbasierten HTTP-Komprimierung Berechnet Unterschiede in Anwendungsdaten seit letztem Aufruf und sendet lediglich geänderte Daten an den Benutzer AppCompress MP (Multi-Protocol Compression) ermöglicht die bidirektionale Komprimierung aller TCP-basierten Protokolle, einschließlich MAPI, FTP und CIFS 26

27 NetScaler TCP Multiplexing NetScaler empfängt und terminiert Client Connections Client überträgt Application Requests NetScaler baut Serververbindung auf 27

28 NetScaler TCP Multiplexing NetScaler überträgt Client Requests über die NetScaler Serververbindung Gleiches Procedere für zusätzliche Clients Alle Requests werden über die permanente Verbindung NetScaler Server komprimiert übertragen 28

29 AppCompress Warum Kompression von Anwendungsdaten? Maximierung der Paketauslastung Geringere Antwortzeiten Alle modernen Browser unterstützen GZIP Kompression Transparent für Anwender Entscheidung ob Kompression basierend auf User-Agent Header NetScaler Richtlinie untersucht User-Agent und MIME-Type Typische Kompression zwischen 3:1 bis 5:1 Kompression von 500+ Mbps Anwendungsdaten 29

30 AppCompress Extreme Dynamic Data Delivery ohne NetScaler 30

31 AppCompress Extreme Dynamic Data Delivery mit NetScaler Nur geänderte Daten werden übertragen Restliche Daten werden aus dem Cache geladen 31

32 Citrix AppCache Statisches und dynamisches HTTP Content Caching Initiale Anfrage Initiale Antwort 32

33 Citrix AppCache Statisches und dynamisches HTTP Content Caching Initiale Anfrage Initiale Antwort 33

34 Citrix AppCache Statisches und dynamisches HTTP Content Caching Initiale Anfrage Initiale Antwort Kopie im Cache 34

35 Ladezeiten ohne dynamisches Caching Bsp.: Report aus einer Oracle Financial Application 00: : : : : : : : : : : : : : : : : : : : : : :10.75 Bitte warten... \\test1\report.htm ohne NetScaler 35

36 Ladezeiten mit dynamischem Caching Bsp.: Report aus einer Oracle Financial Application 00: : :00.57 Bitte warten... \\test2\report.htm mit NetScaler 36

37 SSL Handshake ohne NetScaler CLIENT_HELLO SERVER_HELLO CERTIFICATE SERVER_KEY_EXCHANGE CERTIFICATE REQUEST SERVER_HELLO_DONE CERTIFICATE CLIENT_KEY_EXCHANGE CERTIFICATE_VERIFY CHANGE_CIPHER_SPEC FINISHED CHANGE_CIPHER_SPEC FINISHED 37

38 SSL Handshake mit NetScaler Unterstützt alle Layer 7 Richtlinien End-to-End-Sicherheit durch Re-Encryption Verlagerung der rechenintensiven SSL-Verschlüsselung vom Server auf NetScaler Kontrolle der Client-Zertifikate, Autorisierung, Authentifikation, Bulk Encryption, Session Control SSL-Handshake-Traffic (HTTPS) SSL-Handshake-Traffic (HTTPS) HTTP HTTP 8800 TPS für 1024-bit RCA 550 Mb/s RC4-MD5 für Bulk Encryption 38

39 Zusammenfassung: Anwendungs- und Netzwerk-Optimierung Netzwerkoptimierung durch verschiedene TCP- Optimierungsmaßnahmen Datenkomprimierung Content Caching Bereitstellung von Inhalten für die Anwender aus dem In-Memory Cache SSL-Beschleunigung Entlastung der Web-Server von der rechenintensiven SSL-Verschlüsselung 39

40 Verbesserung der Anwendungsverfügbarkeit

41 Load Balancing / Traffic Management Klassisches L4-Load Balancing: Verbindungsverteilung auf Transportlayer (L4) Sequentielle Lastenverteilung Applikationsperformance sinkt Layer Application (L7 L5) Transport (L4) Layer (L4) Internet (L3) Network (L2 L1) Proto HTTP TCP, UDP IPv4, IPv6 Ethernet 41

42 Load Balancing / Traffic Management Klassisches L4-Load Balancing: Verbindungsverteilung auf Transportlayer (L4) Sequentielle Lastenverteilung Applikationsperformance sinkt Layer Application (L7 L5) Transport (L4) Internet (L3) Network (L2 L1) Proto HTTP TCP, UDP IPv4, IPv6 Ethernet 100% 0% 100% Loadbalancer 0% 100% 0% 42

43 Layer 4 Load Balancing Untersuchung der IP-Pakete bis Layer 4 Erkennung von UDP- und TCP-Portnummern Priorisierung aufgrund der Portnummer Problem: Port 80 bei Web-Applikationen Ergebnis: Layer 4 Load Balancer greifen bei Web- Applikationen nicht! 43

44 Load Balancing / Traffic Management NetScaler L7-Load Balancing (Application Switching): Verbindungsverteilung auf Applicationlayer (L7) Intelligente, weil parallele Lastenverteilung Applikationsperformance steigt Layer Application (L7-L5) L5) Transport (L4) Internet (L3) Network (L2 L1) Proto HTTP TCP, UDP IPv4, IPv6 Ethernet 44

45 Load Balancing / Traffic Management NetScaler L7-Load Balancing (Application Switching): Verbindungsverteilung auf Applicationlayer (L7) Intelligente, weil parallele Lastenverteilung Applikationsperformance steigt Layer Application (L7 L5) Transport (L4) Internet (L3) Network (L2 L1) Proto HTTP TCP, UDP IPv4, IPv6 Ethernet 100% 0% 100% 0% 100% 0% 45

46 Global Server Load Balancing (GSLB) Disaster Recovery Im Falle eines Desasters wird der User Traffic an das geographisch oder topologisch nächst gelegene Rechenzentrum weitergeleitet. 46

47 Global Server Load Balancing (GSLB) Reduktion von Anwendungslatenzen 22 ms 54 ms 14 ms Der User Traffic wird auf diejenigen Rechenzentren verteilt, die die niedrigste Latenzzeit aufweisen. 47

48 Global Server Load Balancing (GSLB) Site Load Distribution 100% 100% 0% 0% 100% 0% Wenn ein vordefiniertes Traffic Load Limit erreicht wurde, wird der User Traffic an alternative Rechenzentren weitergeleitet. 48

49 Surge Protection und Priority Queuing Ohne NetScaler Surge Protection 100% REQUESTS 0% 49

50 Surge Protection und Priority Queuing Mit NetScaler Surge Protection 100% REQUESTS 0% SURGE QUEUE 50

51 Zuverlässiger Schutz von Anwendungen und Servern

52 Schutz vor DoS Attacken Herausforderung: Unterscheidung normaler Anwender von Angreifern Erfolgreiche DoS Attacken können Server lahm legen und beeinflussen die Performanz der Anwendung verhindern den Zugriff auf die Anwendung konsumieren Bandbreite DoS Attacken sind bekannt und einfach zu generieren Packet Flood, SYN Flood, GET Flood, SSL Flood Schutz durch NetScaler Content Filtering Anfragen werden vor Weiterleitung an Server überprüft Schädliche oder bösartiger Inhalt wird geblockt Keine Verzögerung von Services 52

53 Schutz vor DDoS-Atacken Attacken stammen von vielen unterschiedlichen Rechnern aus dem gesamten Internet (auch von anonymen IP Adressen) Mögliche Infrastruktur: Bot Farmen Bot Farmen sind Viren verseuchte PC's z.b: ILOVEYOU Virus um gezielt Seiten (micrsoft.com, SCO.com) zu attackieren Packet Flood Attacken: Welle nach Welle von kleinen Paketen Auswirkung und Ziel: Netzwerk Datenstau, Erhöhung Server CPU Auslastung, Server- und Insfrastruktur Crash 53

54 Application Firewall vs. Netzwerk Firewall Application Firewall Management des Web Traffic Schutz auf Application Layer 7 Monitoring von HTTP/S & XML Protokollen Schutz von Daten vor Attacken und nicht autorisiertem Zugriff Deep Packet Inspection des Traffic von und zum Web Server Netzwerk Firewall Management des Netzwerk- Traffic Schutz auf Network-Layer 3 Management des Zugriffs auf Firmen-LANs Einfaches Forwarding von Approved Packets Port 80/443 (HTTP/S) für Zugriff 54

55 Warum Sicherheit für Web Applikationen so wichtig ist aller Attacken zielen heute 75% auf Schwachstellen von Applikationen - Gartner DATEN Finanzberichte Kreditkarten-Infos Kundendaten Mitarbeiterdaten Patientendaten Persönliche IDs Transaktions-Historien etc. Web Applikationen bieten oft direkten Zugriff auf die sensitivsten Daten im Unternehmen 55

56 Herkömmlich Netzwerk-Sicherheit Fokus auf automatisierte Attacken von Würmern, Viren u.a. Ziel dieser Attacken: Störung des Systems durch Suche nach bekannten Schwachstellen in bekannten Systemen Gegenmaßnahme: Erstellen neuer Signaturen erst nach Entdecken einer Sicherheitslücke!! Netzwerk-Firewalls IPS und Antivirus Web Server OS Applikations- Server OS Netzwerk Datenbank- Server OS 56

57 NetScaler Application Firewall Schutz vor Angriffen auf Anwendungsebene (Layer 7) Content Filtering Positives Sicherheitsmodell und erweiterete Lernfunktion Einfaches Broser-basiertes Policy Managment Deep Stream Inspection 57

58 PCI DDS (Payment Card Industry Data Security Standards) Hoher Anstieg der Online-Einkäufer (Deutschland 2001: 13 Mio vs. 2006: 27 Mio ) Ziel: Minimierung der Fälle von Dantenmissbrauch von Kundendaten Gründer: American Express, Discover Financial Services, JCB, MasterCard und Visa Betrifft alle Webshops, Finanzdienstleister und Unternehmen, die mit Kreditkarten-Transaktionen arbeiten ("... jeder, der Karteninhaberdaten speichert, verarbeitet und/oder übermittelt...") 58

59 PCI Anforderungen und Fristen Wer die 12 Sicherheitsanforderungen nicht einhält, dem drohen Geldbußen, rechtliche Konsequenzen und Imageverlust 1. Installation und Pflege einer Firewall zum Schutz der Daten Fristen: 31. März '07 Händler der Kategorie 1 und 2 müssen belegen, dass sie vollständige Kartennummer, Daten der Magnetstreifenspuren, Kartenverifizierungscode (CVV2) und PIN-Nummer nicht speichern. 30. Sept.'07 Umsetzung der PCI DSS der Händler der Kategorie Dez. '07 Umsetzung der PCI DSS der Händler der Kategorie Juni '08 eine Application Firewall zur Absicherung der Daten ist Pflicht Citrix Application Firewall ist PCI DSS zertifiziert Erfüllung aller Richtlinien, FIPS compliant SSL/TLS verschlüsselte Inhalte können untersucht, Attacken blockiert werden 59

60 Citrix Access Gateway und Citrix NetScaler SSL VPN Option verfügbar für Citrix NetScaler Enterprise und Platinum (enthalten 5 Access Gateway CCUs) Zusätzlich werden Universal License CCUs benötigt Vorteile: Ermöglicht sicheren Zugriff auf Firmenanwendungen und geschäftskritische Daten von überall her Einfach zu nutzender und automatisch über das Web bereitgestellter Access Gateway Client Ausfalls-Schutz durch High Availability-Option Reduzierte IT-Kosten durch hohe Skalierbarkeit und integrierten Support für Presentation Server Schutz der Daten durch SmartAccess 60

61 Zusammenfassung: Verbesserung der Anwendungsverfügbarkeit Content Filtering und Request Switching überprüft und blockt Anfragen mit schädlichen oder bösartigen Inhalten Abwehr von DoS-und DDoS-Attacken Schutz vor Angriffen auf Anwendungsebene durch Application Firewall Technologie SSL-VPN - sicherer Anwendungszugriff für Remote-User 61

62 Vereinfachung der Administration senkt Kosten

63 NetScaler One Appliance fits all SSL Acceleration DDoS Schutz Cache Application Server L4 Load Balancing VPN Gateway Compression Web Server Datenbanken Ineffiziente Einzellösungen werden überflüssig Serverlast wird reduziert, Rechenzentrum wird konsolidiert 63

64 Integrierte Lösung für sichere und schnelle Applikationsübertragung Application Server Web Server Datenbanken 64

65 EdgeSight für NetScaler Überwachung der Anwendungsperformance Users Apps Citrix EdgeSight Benutzer PC 65

66 Umfassendes Monitoring und historische Auswertungen Performance-Monitoring ermöglicht das transparente Monitoring von Web-Applikationen Auswertung aller Transaktions-Requests und -Responses der Anwendung Antwortzeiten im Browser des Benutzers und Performance auf Infrastruktur- Seite Aktuelle Trendreports über Echtzeitverhalten und historische Auswertungen Darstellung der Web-Applikationsperformance in Echtzeit Ermittlung minimaler, durchschnittlicher und die maximaler Antwortzeit Zusammenfassung und grafische Darstellung von historischen Daten ermöglicht Bewertung der Performance-Entwicklung 66

67 Transparenz aus Benutzersicht und Infrastruktur-Überwachung Client- und Web-Infrastruktur-Monitoring schafft Transparenz Monitoring von Client-HTML-Seiten vollständige Darstellung der Web-Seite Dauer, bis eine Seite interaktiv genutzt werden kann Verweildauer des Benutzers auf der Web-Seite keine Installation zusätzlicher Software oder Agenten auf dem Client Überwachung der Web-Applikationsinfrastruktur Proxy-Dauer eingehender Anfragen im NetScaler System Response-Dauer eingehender Anfragen durch die Web-Applikation Proxy-Dauer ausgehender Antworten im NetScaler System 67

68 Vorteile EdgeSight für NetScaler Überwachung der Performance von Web-Anwendungen dadurch schnellere Reaktionen und proaktives Reporting durch die IT- Verantwortlichen Echtzeit-Monitoring und Ermittlung von Performance-Trends Vergleich der Web-Applikationsperformance mit historischen Werten und Service-Level-Zielen (SLAs) Transparente Architektur ohne Beeinflussung von Anwendern und Anwendungen Browserneutrales Datenerfassungssystem Skalierbare Datenerfassungsarchitektur durch Webfarm-Datensammler Direkte Transparenz der tatsächlichen Performance-Erfahrungen der Anwender 68

69 NetScaler System-Architektur NetScaler - funktionale Module Beschleunigung Verfügbarkeit Sicherheit SmartAccess TM Access Gateway TM Application Security Content Rewrite GSLB Load Balancing Content Switching SSL Acceleration AppCache TM EdgeSight TM AppCompress TM AppExpert Visual Policy Builder AppExpert Policy Framework Server Client Application Switching Engine Flow Flow AppExpert APIs AppExpert TM Policy Engine User Apps Application Delivery Networking Platform 69

70 Citrix Command Center Zentrales Management aller NetScaler Systeme Zentrale Funktionen Device Discovery Inventory Management Fehler Management Performance Reporting Configurations Management Security / User Management 70

71 Echtzeit Monitoring 71

72 Fehler Management: Alarm Alarm = Generierte Benachrichtigung an den User / Admin durch Netzwerk Events 72

73 Planen von individuellen Reports 73

74 Zusammenfassung

75 Citrix NetScaler Vorteile auf einen Blick (1) Optimierung steigert die Performance von Web-Applikationen TCP- Optimierung Datenkomprimierung Content Caching SSL-Beschleunigung Problembeseitigung dank Analyse durch EdgeSight Eine integrierte Lösung ineffiziente Teillösungen werden überflüssig Load Balancing / Traffic Management / Surge Protection / Prioritizing / Global Server Load Balancing (GSLB) / Caching / Multi-Protocol-Compression / Request Switching / TCP-Offload / SSL-Offload / DoS & DDoS Abwehr Application Firewall / Monitoring Verbesserte Anwendungsverfügbarkeit Layer 4-7 Load Balancing Content Switching Global Server Load Balancing Cache Redireciton Surge Protection und Priority Queuing 75

76 Citrix NetScaler Vorteile auf einen Blick (2) Erhöhte Anwendungssicherheit und Schutz für das Netzwerk Content Filtering und Request Switching Abwehr von DoS und DDoS Angriffen Inegrierte Citrix Application Firewall Integriertes SSL-VPN Senkung der Administrationskosten AppExpert Policy Framework Command Center EdgeSight für NetScaler Senkung der Infrastrukturkosten One Appliance fits all Hochskalierbarkeit Geringere Bandbreitenkosten durch Datenkomprimierung Höhere Servereffizienz durch Senkung der Serverauslastung (Web-Server, App- Server, SSL Offload) 76

77 Neu in NetScaler 8.0 Erweiterung der Produktschiene Integration der Application Firewall integriertes Performance Management durch EdgeSight für NetScaler Sicherer Applikationszugriff mit SSL VPN Verbesserte AppExpert Policy Engine Ermöglicht Erstellung von Benutzer- und Applikations-bezogenen Policies Für NetScaler, Access Gateway und Application Firewall Einfacheres und leistungsfähigeres Load Balancing, verbesserte Netzwerkfunktionalitäten und Management SNMP-basiertes Load Balancing, IBM SASP, Spillover Thresholds, neue Monotorfunktionen DNS Verbesserungen, TCP Optimierungen, Global Server Load Balancing- Verbesserungen 77

78

Citrix Best Practices zur Optimierung von SharePoint. Server Umgebungen. Stefan Dürr, Comsoft direkt GmbH Johann Wimmer, Citrix Systems GmbH

Citrix Best Practices zur Optimierung von SharePoint. Server Umgebungen. Stefan Dürr, Comsoft direkt GmbH Johann Wimmer, Citrix Systems GmbH Citrix Best Practices zur Optimierung von SharePoint Server Umgebungen Stefan Dürr, Comsoft direkt GmbH Johann Wimmer, Citrix Systems GmbH Agenda Herausforderungen & Trends Citrix Lösungen für SharePoint

Mehr

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im

Mehr

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Citrix NetScaler Seminar 2011

Citrix NetScaler Seminar 2011 Citrix NetScaler Seminar 2011 Natanael Mignon Consulting»Lounge Wer wir sind» Eine Marke der» 20 Jahre Erfahrung in Beratung und Unterstützung von Unternehmen» Über 50 Mitarbeiter für Deutschland und Mitteleuropa»

Mehr

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Mauro Mantovani, Technical Solution Architect 1 Agenda Microsoft Threat Management Gateway (TMG): Übersicht Was

Mehr

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH Citrix - Virtualisierung und Optimierung in SharePoint Server Umgebungen Peter Leimgruber Citrix Systems GmbH Citrix-Microsoft Alliance eine lange Historie! 1989 Microsoft licenses OS/2 to Citrix for multi-user

Mehr

Citrix NetScaler Application Delivery Systems

Citrix NetScaler Application Delivery Systems P R O D U K T Ü B E R S I C H T Citrix NetScaler Application Delivery Systems INTEGRIERTE LÖSUNGEN FÜR ANWENDUNGSBESCHLEUNIGUNG, TRAFFIC MANAGEMENT, PERFORMANCE-MONITORING UND SICHERHEIT VON WEBANWENDUNGEN

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Citrix NetScaler Produktübersicht

Citrix NetScaler Produktübersicht Citrix NetScaler Produktübersicht Integrierte Lösungen für Anwendungsbeschleunigung, Traffi c Management, Performance-Monitoring und Sicherheit von Webanwendungen Citrix NetScaler Application Delivery

Mehr

Citrix Netzwerktechnologien

Citrix Netzwerktechnologien Thomas Reger Business Development Citrix Netzwerktechnologien Sicherer Zugriff in der Cloud A world where people can work or play from anywhere IT 1.0 Apps Werden von der IT gemanaged IT Ist im Zentrum

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Stuttgart I 25.09.2012 Citrix NetScaler Verfügbarkeit, Sicherheit und Transparenz im Netz für die Cloud Referent: Fritz Schmidt-Steylaers

Stuttgart I 25.09.2012 Citrix NetScaler Verfügbarkeit, Sicherheit und Transparenz im Netz für die Cloud Referent: Fritz Schmidt-Steylaers Stuttgart I 25.09.2012 Citrix NetScaler Verfügbarkeit, Sicherheit und Transparenz im Netz für die Cloud Referent: Fritz Schmidt-Steylaers Track 3 I Vortrag 12 CloudMACHER 2012 www.cloudmacher.de Citrix

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Citrix WANScaler 4.2. Daniel Künzli Systems Engineer ANG Switzerland Citrix International GmbH

Citrix WANScaler 4.2. Daniel Künzli Systems Engineer ANG Switzerland Citrix International GmbH Citrix WANScaler 4.2 Daniel Künzli Systems Engineer ANG Switzerland Citrix International GmbH Citrix Infrastruktur für Anwendungsbereitstellung Citrix NetScaler Web Anwendungen Users Citrix EdgeSight Performance

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Thorsten Rood, net.workers AG Principal Architect CTP, CCIA, MCITP 30.09.2010 I Networkers AG I Seite 1 Den Betrieb eines Rechenzentrums

Mehr

Im Kapitel Übersicht und Architektur werden die Komponenten, Funktionen, Architektur und die Lizenzierung von XenApp/XenDesktop erläutert.

Im Kapitel Übersicht und Architektur werden die Komponenten, Funktionen, Architektur und die Lizenzierung von XenApp/XenDesktop erläutert. 2 Übersicht und Architektur Übersicht der Architektur, Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht und Architektur Themen des Kapitels Aufbau der Infrastruktur Funktionen Komponenten

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control 10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control Inhaltsverzeichnis Netzwerkoptimierung 1 1. Datendeduplizierung

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Entscheidertage. Microsoft Internet Security & Acceleration Server 2004

Entscheidertage. Microsoft Internet Security & Acceleration Server 2004 Entscheidertage Microsoft Internet Security & Acceleration Server 2004 1 Agenda Firewallgrundlagen ISA Server 2004 Versionen ISA Server 2004 Leistungsmerkmale ISA Server 2004 Mehrfachnetzwerke ISA Server

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

100G Firewalling Architektur und Praxis. Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP

100G Firewalling Architektur und Praxis. Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP 100G Firewalling Architektur und Praxis 1 Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP Unternehmensübersicht $615M Gegründet 2000, erste Produkte 2002, IPO 2009 Zentrale: Sunnyvale, Kalifornien

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Citrix Access Essentials 2.0 Produktübersicht. André Stutz BCD-SINTRAG AG

Citrix Access Essentials 2.0 Produktübersicht. André Stutz BCD-SINTRAG AG Citrix Access Essentials 2.0 Produktübersicht André Stutz BCD-SINTRAG AG Agenda Über BCD-SINTRAG AG Produktübersicht Die wichtigsten Funktionen Technische Details Konfiguration: Tipps und Tricks 2 Über

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Citrix Networking-Lösungen: Maximale Sicherheit und Performance in jedem Netzwerk

Citrix Networking-Lösungen: Maximale Sicherheit und Performance in jedem Netzwerk Citrix Networking-Lösungen: Maximale Sicherheit und Performance in jedem Netzwerk Hannover CeBit März, 2014 Jörg Rieckhoff NetScaler (ADC) Neue Hardware Modelle: verbesserte Preis/Leistung Bewährt in MSFT

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01. Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck

Mehr

Machen Sie Ihre Infrastruktur mit Citrix Networking-Lösungen fit für die Zukunft

Machen Sie Ihre Infrastruktur mit Citrix Networking-Lösungen fit für die Zukunft Machen Sie Ihre Infrastruktur mit Citrix Networking-Lösungen fit für die Zukunft Höhere Verfügbarkeit, maximale Sicherheit und bessere Performance in jedem Netzwerk Citrix Cloud Networking Service & Application

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen?

<Insert Picture Here> Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Jürgen Menge TSBU Middleware Oracle Deutschland GmbH Oracle Forms Heute sehr aktive Kundenbasis

Mehr

WAN Beschleunigung schneller Datentransport, kurze Backupfenster

WAN Beschleunigung schneller Datentransport, kurze Backupfenster Beschleunigung schneller Datentransport, kurze Backupfenster connecting different worlds Christian Hansmann Beschleunigung schneller Datentransport, kurze Backupfenster Begrüßung, Vorstellung Herausforderungen

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

NextGeneration Firewall und WAN-Optimierung

NextGeneration Firewall und WAN-Optimierung NextGeneration Firewall und WAN-Optimierung Zeit für Next-Generation Firewalls mit Application Intelligence, Control and Visualization und WAN-Beschleunigung Wie Sie Ihr Netzwerk schützen, kontrollieren

Mehr

Service Delivery. erfolgreich einführen und betreiben

Service Delivery. erfolgreich einführen und betreiben Service Delivery erfolgreich einführen und betreiben Einführung und Betrieb eines neuen Service Nicht immer läuft bei der Einführung eines neuen Service oder einer Anwendung alles wie geplant! Keine termingerechte

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Load Balancing mit Freier Software

Load Balancing mit Freier Software Volker Dormeyer GNU/LinuxTag 2005 Inhalt 1 Begriffserläuterung OSI und IP Schichten 2 3 Inhalt Begriffserläuterung OSI und IP Schichten 1 Begriffserläuterung OSI und IP Schichten

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Open for Business - Open to Attack

Open for Business - Open to Attack Open for Business - Open to Attack Web Application Assurance verhindert Internet Risiken ASUT, November 2006 Roland Heer, CEO Agenda Der Einfluss von Web Applikationen auf Unternehmensziele und -risiken

Mehr

InQMy Application Server Flexible Softwareinfrastruktur für verteilte Anwendungen

InQMy Application Server Flexible Softwareinfrastruktur für verteilte Anwendungen InQMy Application Server Flexible Softwareinfrastruktur für verteilte Anwendungen IN-Q-My Title Company (Name) / 1 Agenda Firmenübersicht ebusiness Evolution InQMy Application Server Architektur Zusammenfassung

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

Application Delivery Networking

Application Delivery Networking Application Delivery Networking Eingesetzt von über 5000 Kunden weltweit, sind Application Delivery Networking (ADN) Lösungen von Array Networks heute bei fast allen führenden Unternehmen und Serviceprovidern

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

Oracle Data Warehouse Mit Big Data neue Horizonte für das Data Warehouse ermöglichen

Oracle Data Warehouse Mit Big Data neue Horizonte für das Data Warehouse ermöglichen DATA WAREHOUSE Oracle Data Warehouse Mit Big Data neue Horizonte für das Data Warehouse ermöglichen Alfred Schlaucher, Detlef Schroeder DATA WAREHOUSE Themen Big Data Buzz Word oder eine neue Dimension

Mehr

Citrix Presentation Server

Citrix Presentation Server Citrix Presentation Server Leistungsstarke Plattform zur Applikationsbereitstellung André Stutz BCD-SINTRAG AG Agenda Über BCD-SINTRAG AG Presentation Server 4.5 Die Produktfamilie Feature Pack 1 Die wichtigsten

Mehr

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Was eine WAF (nicht) kann Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Inhalt Meine (subjektive) Meinung was eine WAF können sollte und was nicht Offen für andere Meinungen und Diskussion Disclaimer:

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Remote Desktop Verbindungen Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Agenda Überblick Remote Control Remote Desktop Protocol Virtual Network Computing NX NoMachine RDesktop

Mehr

VMware Software -Defined Data Center

VMware Software -Defined Data Center VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte

Mehr

Headers, Websockets + More: Webserver und Webapp-Sicherheit im Jahre 2014

Headers, Websockets + More: Webserver und Webapp-Sicherheit im Jahre 2014 Headers, Websockets + More: Webserver und Webapp-Sicherheit im Jahre 2014 Markus Manzke SLAC 2014 / Berlin 13.03.2014 "If you spend more on coffee than on IT security, then you will be hacked." -- Richard

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Durch Netzwerk-Optimierung und- Virtualisierung zu einer flexiblen Cloud-Infrastruktur. Marcus Jäger

Durch Netzwerk-Optimierung und- Virtualisierung zu einer flexiblen Cloud-Infrastruktur. Marcus Jäger Durch Netzwerk-Optimierung und- Virtualisierung zu einer flexiblen Cloud-Infrastruktur Marcus Jäger Die Kombination bringt wesentliche Vorteile Private Cloud Public Cloud Enterprise Cloud Dedizierte Infrastruktur

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Netzwerkkonzept Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Datum: 03.07.2007, Seite: 1 Netzwerkkonzept : Security

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr