Citrix NetScaler Power und Schutz für Webanwendungen. Daniel Künzli, Systems Engineer ANG Switzerland Citrix Systems International GmbH

Größe: px
Ab Seite anzeigen:

Download "Citrix NetScaler Power und Schutz für Webanwendungen. Daniel Künzli, Systems Engineer ANG Switzerland Citrix Systems International GmbH"

Transkript

1 Citrix NetScaler Power und Schutz für Webanwendungen Daniel Künzli, Systems Engineer ANG Switzerland Citrix Systems International GmbH

2 Citrix Produktportfolio Citrix NetScaler Web Anwendungen Users Citrix EdgeSight Monitoring der Performance aus Endbenutzersicht Citrix WANScaler Beschleunigter Anwendungszugriff für Nutzer in Zweigstellen Citrix Access Gateway Sicherer Zugriff auf Applikationen Citrix Presentation Server Client/Server Anwendungen Citrix Desktop Server Desktops und Anwendungen Apps 2

3 NetScaler Eine integrierte Lösung in 8.0 Integriertes Performance Monitoring Citrix NetScaler Web Anwendungen in 8.0 Integrierte Application Firewall Users Citrix EdgeSight Monitoring der Performance aus Endbenutzersicht Citrix WANScaler Beschleunigter Anwendungszugriff für Nutzer in Zweigstellen Citrix Access Gateway Sicherer Zugriff auf Applikationen Citrix Presentation Server Client/Server Anwendungen Citrix Desktop Server Desktops und Anwendungen Apps 3

4 Markt Trends und Herausforderungen WANScaler NetScaler Access Gateway Application Firewall Application Networking 4

5 Applikationen im Wandel Nicht Web-basiert Client-Server Desktop Web-basiert 5

6 Herausforderungen bei Bereitstellung von Web-Applikationen

7 Herausforderungen Bereitstellung von Web-Applikationen Web Protokolle sind extrem chatty Remote User sind weiter von Anwendungen entfernt Anwendungen werden in einigen wenigen Rechenzentren re-zentralisiert Gesteigerte Sicherheits- Anforderungen 7

8 Ein typisches Szenario Security Compression Caching SSL Acceleration Load Balancing Application Server Web Server Databases 8

9 Ein typisches Szenario Viele ineffiziente Einzellösungen Security Compression Caching SSL Acceleration Load Balancing Application Server Web Server Databases 9

10 Ein typisches Szenario Viele ineffiziente Einzellösungen Engpässe im Serverbetrieb Security Compression Caching SSL Acceleration Load Balancing Application Server Web Server Databases 10

11 Ein typisches Szenario Bandbreitenbedarf steigt Viele ineffiziente Einzellösungen Engpässe im Serverbetrieb Security Compression Caching SSL Acceleration Load Balancing Application Server Web Server Databases 11

12 Ein typisches Szenario Bandbreitenbedarf steigt Viele ineffiziente Einzellösungen Engpässe im Serverbetrieb Security Compression Caching SSL Acceleration Load Balancing Application Server Web Server Databases 12

13 Ein typisches Szenario Bandbreitenbedarf steigt Ineffiziente Einzellösungen werden überflüssig Engpässe im Serverbetrieb Application Server Web Server Databases 13

14 Ein typisches Szenario Bandbreitenbedarf sinkt Ineffiziente Einzellösungen werden überflüssig Engpässe im Serverbetrieb Application Server Web Server Databases 14

15 Einsatz von NetScaler Bandbreitenbedarf sinkt Ineffiziente Einzellösungen werden überflüssig Reduzierung der Serverlast Application Server Web Server Databases 15

16 Citrix NetScaler Systeme Produktfamilie

17 Einsatzgebiete Standard Edition Enterprise Edition Platinum Edition Application Traffic Management Load Balancing Application Traffic Management Load Balancing Application Traffic Management Load Balancing Application Optimization Application Optimization Online-Angebote von kleinen und mittleren Unternehmen Mittelgroße Dotcoms und E- Commerce-Angebote, Webseiten von größeren Unternehmen Application Security (Application Firewall) Application Performance Monitoring (EdgeSight) Große Dotcoms und E- Commerce-Anbieter, Enterprise Unternehmen, komplexe Online- Banking-Umgebungen, stark frequentierte Communities & Nachrichtenangebote 17

18 Citrix NetScaler Paketierung und Optionen Erhöhung der Citrix AppCompress for HTTP optional Anwendungs- Performance Citrix AppCache optional und Client- und Server TCP-Optimierung Performance Monitoring Citrix EdgeSight für NetScaler Anwendungsverfügbarkeit und Sicherheit Entlastung der Backend Server Verfügbare HW-Plattform Standard Edition NetScaler Application Firewall optional L4 Load Balancing L7 Content Switching Schutz vor L4 DoS-Attacken L7 Content Filtering Global Server Load Balancing (GLSB) optional Dynamic Routing Protocols Surge Protection Access Gateway Enterprise Edition SSL VPN HTTP Rewrite Priority Queuing TCP Multiplexing TCP Buffering SSL Offload und SSL-Beschleunigung Cache Redirection 9010, 7000 Enterprise Edition 12000, 10010, 9010, 7000 Platinum Edition 12000, 10010, 9010,

19 Citrix NetScaler Hardware Versionen Größe 1 HE 2 HE 2 HE 2 HE Stromversorgung Prozessor Single Single Single Dual RAM 1 GB 2 GB 4 GB 4 GB Ethernet Ports 2 x 1000/100/10 BASE-T 6 x 100/10 BASE-T 4 x Gbit SFP Kupfer oder optisch oder 4 x 1000/100/10 BASE-T 1 x 100/10 BASE-T (Mgmt) 4 x Gbit SFP Kupfer oder optisch und 4 x 1000/100/10 BASE-T 1 x 100/10 BASE-T (Mgmt) 8 x Gbit SFP Kupfer oder optisch oder 4 x Gbit SFP Kupfer + 4 x Gbit optisch 1 x 100/10 BASE-T (Mgmt) Datendurchsatz 600 MBit/sec. 3,0 GBit/sec. 4,8 GBit/sec. 6,0 GBit/sec. HTTP Kompressionsdurchsatz 150 MBit/sec. 400 MBit/sec. 555 MBit/sec. 1,3 GBit/sec. HTTP Requests / Sek SSL Durchsatz 150 MBit/sec. 500 MBit/sec. 760 MBit/sec. 3 GBit/sec. SSL Transaktionen / Sek Verfügbare Editionen alle alle Platinum, Enterprise Platinum, Enterprise 19

20 Optimierung von Anwendungen & Websites

21 Beispiel einer Web Application CGI Form DB Abfrage HTML (statisch) Java Servlet Java Script (JS) Adobe Flash PHP oder Perl Script DB Abfrage Externe Quellen (Reuters, S&P, Thomson etc.)...und: ActiveX-Plugins JSP ASP DHTML etc. 21

22 TCP Connection ohne TCP Offload Handshake und Teardown SYNCHRONIZATION (SYN) SYNCHRONIZATION ACKNOLEDGED (SYN+ACK) ACKNOLEDGED (ACK) GET DATA DATA FINISH (FIN) FINISH ACKNOLEDGED (FIN+ACK) ACKNOLEDGED (ACK) 22

23 TCP Connection mit TCP Offload Handshake und Teardown SYN SYN+ACK ACK GET GET DATA DATA FIN DATA FIN+ACK ACK 23

24 CPU Utilization Test mit ohne NetScaler 24

25 NetScaler TCP Optimierungen TCP Multiplexing Konsolidierung eingehender Client TCP-Anfragen = weniger Verbindungen zum Server TCP Buffering Daten-Pufferung auf NetScaler entlastet Server bei langsamen Client-Verbindungen Optimierung der TCP-Parameter für langsame Clients Erneutes Übertragen verloren gegangener Datenpakete Client keep-alive Client-seitige Verbindungen werden länger gehalten Fast-ramp Beschleunigung durch Erhöhung der TCP-Fenstergröße (standardmäßig 64 KB) Ergebnis: Reduzierung der Client-Verbindungen mit dem Application Server Verkürzung der Antwortzeiten bei der Bereitstellung von Anwendungsinhalten Pro Server mehr gleichzeitige Benutzer 25

26 NetScaler Compression Erweiterte TCP Optimierungen TCP Multiplexing TCP Buffering AppCompress Nutzt die integrierten Komprimierungsfunktionen moderner Browser AppCompress Extreme Eliminiert die Redundanzen in HTTP-Inhalten und ermöglicht so die weitere Optimierung der standardbasierten HTTP-Komprimierung Berechnet Unterschiede in Anwendungsdaten seit letztem Aufruf und sendet lediglich geänderte Daten an den Benutzer AppCompress MP (Multi-Protocol Compression) ermöglicht die bidirektionale Komprimierung aller TCP-basierten Protokolle, einschließlich MAPI, FTP und CIFS 26

27 NetScaler TCP Multiplexing NetScaler empfängt und terminiert Client Connections Client überträgt Application Requests NetScaler baut Serververbindung auf 27

28 NetScaler TCP Multiplexing NetScaler überträgt Client Requests über die NetScaler Serververbindung Gleiches Procedere für zusätzliche Clients Alle Requests werden über die permanente Verbindung NetScaler Server komprimiert übertragen 28

29 AppCompress Warum Kompression von Anwendungsdaten? Maximierung der Paketauslastung Geringere Antwortzeiten Alle modernen Browser unterstützen GZIP Kompression Transparent für Anwender Entscheidung ob Kompression basierend auf User-Agent Header NetScaler Richtlinie untersucht User-Agent und MIME-Type Typische Kompression zwischen 3:1 bis 5:1 Kompression von 500+ Mbps Anwendungsdaten 29

30 AppCompress Extreme Dynamic Data Delivery ohne NetScaler 30

31 AppCompress Extreme Dynamic Data Delivery mit NetScaler Nur geänderte Daten werden übertragen Restliche Daten werden aus dem Cache geladen 31

32 Citrix AppCache Statisches und dynamisches HTTP Content Caching Initiale Anfrage Initiale Antwort 32

33 Citrix AppCache Statisches und dynamisches HTTP Content Caching Initiale Anfrage Initiale Antwort 33

34 Citrix AppCache Statisches und dynamisches HTTP Content Caching Initiale Anfrage Initiale Antwort Kopie im Cache 34

35 Ladezeiten ohne dynamisches Caching Bsp.: Report aus einer Oracle Financial Application 00: : : : : : : : : : : : : : : : : : : : : : :10.75 Bitte warten... \\test1\report.htm ohne NetScaler 35

36 Ladezeiten mit dynamischem Caching Bsp.: Report aus einer Oracle Financial Application 00: : :00.57 Bitte warten... \\test2\report.htm mit NetScaler 36

37 SSL Handshake ohne NetScaler CLIENT_HELLO SERVER_HELLO CERTIFICATE SERVER_KEY_EXCHANGE CERTIFICATE REQUEST SERVER_HELLO_DONE CERTIFICATE CLIENT_KEY_EXCHANGE CERTIFICATE_VERIFY CHANGE_CIPHER_SPEC FINISHED CHANGE_CIPHER_SPEC FINISHED 37

38 SSL Handshake mit NetScaler Unterstützt alle Layer 7 Richtlinien End-to-End-Sicherheit durch Re-Encryption Verlagerung der rechenintensiven SSL-Verschlüsselung vom Server auf NetScaler Kontrolle der Client-Zertifikate, Autorisierung, Authentifikation, Bulk Encryption, Session Control SSL-Handshake-Traffic (HTTPS) SSL-Handshake-Traffic (HTTPS) HTTP HTTP 8800 TPS für 1024-bit RCA 550 Mb/s RC4-MD5 für Bulk Encryption 38

39 Zusammenfassung: Anwendungs- und Netzwerk-Optimierung Netzwerkoptimierung durch verschiedene TCP- Optimierungsmaßnahmen Datenkomprimierung Content Caching Bereitstellung von Inhalten für die Anwender aus dem In-Memory Cache SSL-Beschleunigung Entlastung der Web-Server von der rechenintensiven SSL-Verschlüsselung 39

40 Verbesserung der Anwendungsverfügbarkeit

41 Load Balancing / Traffic Management Klassisches L4-Load Balancing: Verbindungsverteilung auf Transportlayer (L4) Sequentielle Lastenverteilung Applikationsperformance sinkt Layer Application (L7 L5) Transport (L4) Layer (L4) Internet (L3) Network (L2 L1) Proto HTTP TCP, UDP IPv4, IPv6 Ethernet 41

42 Load Balancing / Traffic Management Klassisches L4-Load Balancing: Verbindungsverteilung auf Transportlayer (L4) Sequentielle Lastenverteilung Applikationsperformance sinkt Layer Application (L7 L5) Transport (L4) Internet (L3) Network (L2 L1) Proto HTTP TCP, UDP IPv4, IPv6 Ethernet 100% 0% 100% Loadbalancer 0% 100% 0% 42

43 Layer 4 Load Balancing Untersuchung der IP-Pakete bis Layer 4 Erkennung von UDP- und TCP-Portnummern Priorisierung aufgrund der Portnummer Problem: Port 80 bei Web-Applikationen Ergebnis: Layer 4 Load Balancer greifen bei Web- Applikationen nicht! 43

44 Load Balancing / Traffic Management NetScaler L7-Load Balancing (Application Switching): Verbindungsverteilung auf Applicationlayer (L7) Intelligente, weil parallele Lastenverteilung Applikationsperformance steigt Layer Application (L7-L5) L5) Transport (L4) Internet (L3) Network (L2 L1) Proto HTTP TCP, UDP IPv4, IPv6 Ethernet 44

45 Load Balancing / Traffic Management NetScaler L7-Load Balancing (Application Switching): Verbindungsverteilung auf Applicationlayer (L7) Intelligente, weil parallele Lastenverteilung Applikationsperformance steigt Layer Application (L7 L5) Transport (L4) Internet (L3) Network (L2 L1) Proto HTTP TCP, UDP IPv4, IPv6 Ethernet 100% 0% 100% 0% 100% 0% 45

46 Global Server Load Balancing (GSLB) Disaster Recovery Im Falle eines Desasters wird der User Traffic an das geographisch oder topologisch nächst gelegene Rechenzentrum weitergeleitet. 46

47 Global Server Load Balancing (GSLB) Reduktion von Anwendungslatenzen 22 ms 54 ms 14 ms Der User Traffic wird auf diejenigen Rechenzentren verteilt, die die niedrigste Latenzzeit aufweisen. 47

48 Global Server Load Balancing (GSLB) Site Load Distribution 100% 100% 0% 0% 100% 0% Wenn ein vordefiniertes Traffic Load Limit erreicht wurde, wird der User Traffic an alternative Rechenzentren weitergeleitet. 48

49 Surge Protection und Priority Queuing Ohne NetScaler Surge Protection 100% REQUESTS 0% 49

50 Surge Protection und Priority Queuing Mit NetScaler Surge Protection 100% REQUESTS 0% SURGE QUEUE 50

51 Zuverlässiger Schutz von Anwendungen und Servern

52 Schutz vor DoS Attacken Herausforderung: Unterscheidung normaler Anwender von Angreifern Erfolgreiche DoS Attacken können Server lahm legen und beeinflussen die Performanz der Anwendung verhindern den Zugriff auf die Anwendung konsumieren Bandbreite DoS Attacken sind bekannt und einfach zu generieren Packet Flood, SYN Flood, GET Flood, SSL Flood Schutz durch NetScaler Content Filtering Anfragen werden vor Weiterleitung an Server überprüft Schädliche oder bösartiger Inhalt wird geblockt Keine Verzögerung von Services 52

53 Schutz vor DDoS-Atacken Attacken stammen von vielen unterschiedlichen Rechnern aus dem gesamten Internet (auch von anonymen IP Adressen) Mögliche Infrastruktur: Bot Farmen Bot Farmen sind Viren verseuchte PC's z.b: ILOVEYOU Virus um gezielt Seiten (micrsoft.com, SCO.com) zu attackieren Packet Flood Attacken: Welle nach Welle von kleinen Paketen Auswirkung und Ziel: Netzwerk Datenstau, Erhöhung Server CPU Auslastung, Server- und Insfrastruktur Crash 53

54 Application Firewall vs. Netzwerk Firewall Application Firewall Management des Web Traffic Schutz auf Application Layer 7 Monitoring von HTTP/S & XML Protokollen Schutz von Daten vor Attacken und nicht autorisiertem Zugriff Deep Packet Inspection des Traffic von und zum Web Server Netzwerk Firewall Management des Netzwerk- Traffic Schutz auf Network-Layer 3 Management des Zugriffs auf Firmen-LANs Einfaches Forwarding von Approved Packets Port 80/443 (HTTP/S) für Zugriff 54

55 Warum Sicherheit für Web Applikationen so wichtig ist aller Attacken zielen heute 75% auf Schwachstellen von Applikationen - Gartner DATEN Finanzberichte Kreditkarten-Infos Kundendaten Mitarbeiterdaten Patientendaten Persönliche IDs Transaktions-Historien etc. Web Applikationen bieten oft direkten Zugriff auf die sensitivsten Daten im Unternehmen 55

56 Herkömmlich Netzwerk-Sicherheit Fokus auf automatisierte Attacken von Würmern, Viren u.a. Ziel dieser Attacken: Störung des Systems durch Suche nach bekannten Schwachstellen in bekannten Systemen Gegenmaßnahme: Erstellen neuer Signaturen erst nach Entdecken einer Sicherheitslücke!! Netzwerk-Firewalls IPS und Antivirus Web Server OS Applikations- Server OS Netzwerk Datenbank- Server OS 56

57 NetScaler Application Firewall Schutz vor Angriffen auf Anwendungsebene (Layer 7) Content Filtering Positives Sicherheitsmodell und erweiterete Lernfunktion Einfaches Broser-basiertes Policy Managment Deep Stream Inspection 57

58 PCI DDS (Payment Card Industry Data Security Standards) Hoher Anstieg der Online-Einkäufer (Deutschland 2001: 13 Mio vs. 2006: 27 Mio ) Ziel: Minimierung der Fälle von Dantenmissbrauch von Kundendaten Gründer: American Express, Discover Financial Services, JCB, MasterCard und Visa Betrifft alle Webshops, Finanzdienstleister und Unternehmen, die mit Kreditkarten-Transaktionen arbeiten ("... jeder, der Karteninhaberdaten speichert, verarbeitet und/oder übermittelt...") 58

59 PCI Anforderungen und Fristen Wer die 12 Sicherheitsanforderungen nicht einhält, dem drohen Geldbußen, rechtliche Konsequenzen und Imageverlust 1. Installation und Pflege einer Firewall zum Schutz der Daten Fristen: 31. März '07 Händler der Kategorie 1 und 2 müssen belegen, dass sie vollständige Kartennummer, Daten der Magnetstreifenspuren, Kartenverifizierungscode (CVV2) und PIN-Nummer nicht speichern. 30. Sept.'07 Umsetzung der PCI DSS der Händler der Kategorie Dez. '07 Umsetzung der PCI DSS der Händler der Kategorie Juni '08 eine Application Firewall zur Absicherung der Daten ist Pflicht Citrix Application Firewall ist PCI DSS zertifiziert Erfüllung aller Richtlinien, FIPS compliant SSL/TLS verschlüsselte Inhalte können untersucht, Attacken blockiert werden 59

60 Citrix Access Gateway und Citrix NetScaler SSL VPN Option verfügbar für Citrix NetScaler Enterprise und Platinum (enthalten 5 Access Gateway CCUs) Zusätzlich werden Universal License CCUs benötigt Vorteile: Ermöglicht sicheren Zugriff auf Firmenanwendungen und geschäftskritische Daten von überall her Einfach zu nutzender und automatisch über das Web bereitgestellter Access Gateway Client Ausfalls-Schutz durch High Availability-Option Reduzierte IT-Kosten durch hohe Skalierbarkeit und integrierten Support für Presentation Server Schutz der Daten durch SmartAccess 60

61 Zusammenfassung: Verbesserung der Anwendungsverfügbarkeit Content Filtering und Request Switching überprüft und blockt Anfragen mit schädlichen oder bösartigen Inhalten Abwehr von DoS-und DDoS-Attacken Schutz vor Angriffen auf Anwendungsebene durch Application Firewall Technologie SSL-VPN - sicherer Anwendungszugriff für Remote-User 61

62 Vereinfachung der Administration senkt Kosten

63 NetScaler One Appliance fits all SSL Acceleration DDoS Schutz Cache Application Server L4 Load Balancing VPN Gateway Compression Web Server Datenbanken Ineffiziente Einzellösungen werden überflüssig Serverlast wird reduziert, Rechenzentrum wird konsolidiert 63

64 Integrierte Lösung für sichere und schnelle Applikationsübertragung Application Server Web Server Datenbanken 64

65 EdgeSight für NetScaler Überwachung der Anwendungsperformance Users Apps Citrix EdgeSight Benutzer PC 65

66 Umfassendes Monitoring und historische Auswertungen Performance-Monitoring ermöglicht das transparente Monitoring von Web-Applikationen Auswertung aller Transaktions-Requests und -Responses der Anwendung Antwortzeiten im Browser des Benutzers und Performance auf Infrastruktur- Seite Aktuelle Trendreports über Echtzeitverhalten und historische Auswertungen Darstellung der Web-Applikationsperformance in Echtzeit Ermittlung minimaler, durchschnittlicher und die maximaler Antwortzeit Zusammenfassung und grafische Darstellung von historischen Daten ermöglicht Bewertung der Performance-Entwicklung 66

67 Transparenz aus Benutzersicht und Infrastruktur-Überwachung Client- und Web-Infrastruktur-Monitoring schafft Transparenz Monitoring von Client-HTML-Seiten vollständige Darstellung der Web-Seite Dauer, bis eine Seite interaktiv genutzt werden kann Verweildauer des Benutzers auf der Web-Seite keine Installation zusätzlicher Software oder Agenten auf dem Client Überwachung der Web-Applikationsinfrastruktur Proxy-Dauer eingehender Anfragen im NetScaler System Response-Dauer eingehender Anfragen durch die Web-Applikation Proxy-Dauer ausgehender Antworten im NetScaler System 67

68 Vorteile EdgeSight für NetScaler Überwachung der Performance von Web-Anwendungen dadurch schnellere Reaktionen und proaktives Reporting durch die IT- Verantwortlichen Echtzeit-Monitoring und Ermittlung von Performance-Trends Vergleich der Web-Applikationsperformance mit historischen Werten und Service-Level-Zielen (SLAs) Transparente Architektur ohne Beeinflussung von Anwendern und Anwendungen Browserneutrales Datenerfassungssystem Skalierbare Datenerfassungsarchitektur durch Webfarm-Datensammler Direkte Transparenz der tatsächlichen Performance-Erfahrungen der Anwender 68

69 NetScaler System-Architektur NetScaler - funktionale Module Beschleunigung Verfügbarkeit Sicherheit SmartAccess TM Access Gateway TM Application Security Content Rewrite GSLB Load Balancing Content Switching SSL Acceleration AppCache TM EdgeSight TM AppCompress TM AppExpert Visual Policy Builder AppExpert Policy Framework Server Client Application Switching Engine Flow Flow AppExpert APIs AppExpert TM Policy Engine User Apps Application Delivery Networking Platform 69

70 Citrix Command Center Zentrales Management aller NetScaler Systeme Zentrale Funktionen Device Discovery Inventory Management Fehler Management Performance Reporting Configurations Management Security / User Management 70

71 Echtzeit Monitoring 71

72 Fehler Management: Alarm Alarm = Generierte Benachrichtigung an den User / Admin durch Netzwerk Events 72

73 Planen von individuellen Reports 73

74 Zusammenfassung

75 Citrix NetScaler Vorteile auf einen Blick (1) Optimierung steigert die Performance von Web-Applikationen TCP- Optimierung Datenkomprimierung Content Caching SSL-Beschleunigung Problembeseitigung dank Analyse durch EdgeSight Eine integrierte Lösung ineffiziente Teillösungen werden überflüssig Load Balancing / Traffic Management / Surge Protection / Prioritizing / Global Server Load Balancing (GSLB) / Caching / Multi-Protocol-Compression / Request Switching / TCP-Offload / SSL-Offload / DoS & DDoS Abwehr Application Firewall / Monitoring Verbesserte Anwendungsverfügbarkeit Layer 4-7 Load Balancing Content Switching Global Server Load Balancing Cache Redireciton Surge Protection und Priority Queuing 75

76 Citrix NetScaler Vorteile auf einen Blick (2) Erhöhte Anwendungssicherheit und Schutz für das Netzwerk Content Filtering und Request Switching Abwehr von DoS und DDoS Angriffen Inegrierte Citrix Application Firewall Integriertes SSL-VPN Senkung der Administrationskosten AppExpert Policy Framework Command Center EdgeSight für NetScaler Senkung der Infrastrukturkosten One Appliance fits all Hochskalierbarkeit Geringere Bandbreitenkosten durch Datenkomprimierung Höhere Servereffizienz durch Senkung der Serverauslastung (Web-Server, App- Server, SSL Offload) 76

77 Neu in NetScaler 8.0 Erweiterung der Produktschiene Integration der Application Firewall integriertes Performance Management durch EdgeSight für NetScaler Sicherer Applikationszugriff mit SSL VPN Verbesserte AppExpert Policy Engine Ermöglicht Erstellung von Benutzer- und Applikations-bezogenen Policies Für NetScaler, Access Gateway und Application Firewall Einfacheres und leistungsfähigeres Load Balancing, verbesserte Netzwerkfunktionalitäten und Management SNMP-basiertes Load Balancing, IBM SASP, Spillover Thresholds, neue Monotorfunktionen DNS Verbesserungen, TCP Optimierungen, Global Server Load Balancing- Verbesserungen 77

78

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

WAN Beschleunigung schneller Datentransport, kurze Backupfenster

WAN Beschleunigung schneller Datentransport, kurze Backupfenster Beschleunigung schneller Datentransport, kurze Backupfenster connecting different worlds Christian Hansmann Beschleunigung schneller Datentransport, kurze Backupfenster Begrüßung, Vorstellung Herausforderungen

Mehr

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Mauro Mantovani, Technical Solution Architect 1 Agenda Microsoft Threat Management Gateway (TMG): Übersicht Was

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Citrix NetScaler als hoch verfügbare Schaltzentrale für XenApp Umgebungen

Citrix NetScaler als hoch verfügbare Schaltzentrale für XenApp Umgebungen Citrix NetScaler als hoch verfügbare Schaltzentrale für XenApp Umgebungen Citrix-Seminar 05.05.2011 Heimon Hinze hhinze@netik.de 05.05.2011 Dr. Netik & Partner GmbH 1 Citrix Netscaler Nur eine weitere

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

HOB WebSecureProxy Universal Client

HOB WebSecureProxy Universal Client HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB WebSecureProxy Universal Client Juli 2011 HOB WebSecureProxy

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem

Mehr

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit make connections share ideas be inspired Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit Artur Eigenseher, SAS Deutschland Herausforderungen SAS Umgebungen sind in

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Citrix Provisioning Server Marcel Berquez. System Engineer

Citrix Provisioning Server Marcel Berquez. System Engineer Citrix Provisioning Server Marcel Berquez. System Engineer Agenda Was ist der Citrix Provisioning Server? Wie funktioniert der Citrix Provisioning Server? Was gehört zum Citrix Provisioning Server? Welche

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Citrix NetScaler Seminar 2011

Citrix NetScaler Seminar 2011 Citrix NetScaler Seminar 2011 Natanael Mignon Consulting»Lounge Wer wir sind» Eine Marke der» 20 Jahre Erfahrung in Beratung und Unterstützung von Unternehmen» Über 50 Mitarbeiter für Deutschland und Mitteleuropa»

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Citrix Best Practices zur Optimierung von SharePoint. Server Umgebungen. Stefan Dürr, Comsoft direkt GmbH Johann Wimmer, Citrix Systems GmbH

Citrix Best Practices zur Optimierung von SharePoint. Server Umgebungen. Stefan Dürr, Comsoft direkt GmbH Johann Wimmer, Citrix Systems GmbH Citrix Best Practices zur Optimierung von SharePoint Server Umgebungen Stefan Dürr, Comsoft direkt GmbH Johann Wimmer, Citrix Systems GmbH Agenda Herausforderungen & Trends Citrix Lösungen für SharePoint

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Echtzeitanalysen aus Perspektive der Endanwender

Echtzeitanalysen aus Perspektive der Endanwender Echtzeitanalysen aus Perspektive der Endanwender Ulrich Zeh Nexthink S.A. Country Mgr. Deutschland Jörg Dannenberg Adiccon GmbH Geschäftsführer Konzeptionelle Abbildung eines IT-Service IT-Service Backup

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

PView7 & Citrix XenApp

PView7 & Citrix XenApp Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version.

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version. hehuvlfkw Oracle 9iApplication Server (9iAS) fasst in einem einzigen integrierten Produkt alle Middleware-Funktionen zusammen, die bisher nur mit mehreren Produkten unterschiedlicher Anbieter erreicht

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

USU Smart Link Ausblick & Roadmap

USU Smart Link Ausblick & Roadmap USU Smart Link Ausblick & Roadmap Harald Huber, USU AG USU AG Folie 1 USU Smart Link 3.0 Das Ziel: Reduktion von Tickets und Aufwand im IT-Service-Center! Erhöhen der Kundenzufriedenheit durch optimale

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Thorsten Rood, net.workers AG Principal Architect CTP, CCIA, MCITP 30.09.2010 I Networkers AG I Seite 1 Den Betrieb eines Rechenzentrums

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

Zehn SSH Tricks. Julius Plen z

Zehn SSH Tricks. Julius Plen z Zehn SSH Tricks Julius Plenz Interaktive Kommandos Steuerung von ssh direkt, nicht dem darin laufenden Programm Escape Sequenzen beginnen mit einer Tilde (~), sind aber nur nach CR wirksam Mögliche Kommandos:

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

Performance Report OXID eshop 5.0 Enterprise Edition

Performance Report OXID eshop 5.0 Enterprise Edition Performance Report OXID eshop 5.0 Enterprise Edition supported by SysEleven September 2013 OXID esales AG www.oxid-esales.com info@oxid-esales.com 1/14 Copyright Kontakt OXID esales AG www.oxid-esales.com

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden.

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden. NCP Secure Enterprise HA Server Service Release 3.04 Build 21 (Windows 32/64) October 2013 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr