Citrix NetScaler Application Firewall

Größe: px
Ab Seite anzeigen:

Download "Citrix NetScaler Application Firewall"

Transkript

1 Citrix NetScaler Application Firewall Product Overview Citrix NetScaler Application Firewall Delivers PCI-DSS v.1.2 (section 6.5 and 6.6) compliance Protects credit and debit card account numbers to comply with the Payment Card Industry Data Security Standards. Prevents data losses for which government regulations require customer notification. Simplifies desktop management. Protects online revenue sources Ensures uptime of web sites and web services by defeating L7 denial of service (DoS) attacks. Application learning ensures protection without false positives. Maintains trust relationship between consumer and vendor by preventing cross-site scripting (XSS) and cross-site forgery attacks. Citrix NetScaler Application Firewall is a comprehensive ICSA certified web application security solution that blocks known and unknown attacks against web and web services applications. NetScaler Application Firewall enforces a hybrid security model that permits only correct application behavior and efficiently scans and protects known application vulnerabilities. It analyzes all bi-directional traffic, including SSL-encrypted communication, to protect against a broad range of security threats without any modification to applications. NetScaler Application Firewall technology is included in and integrated with Citrix NetScaler MPX and VPX, Platinum Edition, and is available as an optional module that can be added to NetScaler MPX appliances running NetScaler Enterprise Edition. NetScaler Application Firewall is also available as a stand-alone solution on five NetScaler MPX appliances, as well as a FIPS compliant model. The stand alone NetScaler Application Firewall models can be upgraded via software license to a full NetScaler Application Delivery Controller (ADC). Addressing security challenges Not only are web applications vulnerable to attack, they are attractive targets for hackers because they often have direct connectivity with one or more databases containing sensitive customer and company information. Threats against web applications are often devised specifically for a target application, making threat identification by network-level security devices (e.g., intrusion protection systems and network firewalls) impossible leaving web applications exposed to a myriad of known and zero-day exploits. NetScaler Application Firewall comprehensively addresses the challenge of delivering centralized application- layer security for all web applications and web services. Hybrid security model NetScaler Application Firewall enforces both positive and negative security models to ensure correct application behavior. The positive security model understands good application behavior, and treats all other traffic as malicious. This is the only proven approach delivering zero-day protection against unpublished exploits. Scanning of thousands of automatically updated signatures provides protection against known attacks.

2 Citrix NetScaler Application Firewall Product Overview Meeting PCI compliance and auditing requirements NetScaler Application Firewall aids corporate IT security teams in conforming to governmental privacy regulations and industry mandates. For example, organizations subject to Payment Card Industry Data Security Standard (PCI-DSS) requirements can now fully meet the requirements detailed in PCI-DSS Section 6.6, which mandates the installation of web application firewall in front of public-facing applications as one method of maintaining a proper security posture. In support of PCI security audits, NetScaler Application Firewall can generate dedicated reports detailing all security protections defined in the application firewall policy that pertain to PCI requirements. In addition, NetScaler Application Firewall prevents the inadvertent leakage or theft of sensitive information, such as credit card numbers or custom-defined data objects, by either removing or masking content from application responses before being publicly disclosed. Defeating XML-based threats In addition to detecting and blocking common application threats that can be adapted for attacking XML-based applications (i.e. cross-site scripting, command injection, etc.), NetScaler Application Firewall includes a rich set of XML-specific security protections. These include schema validation to thoroughly verify SOAP messages and XML payloads, and a powerful XML attachment check to block attachments containing malicious executables or viruses. Automatic traffic inspection methods block XPath injection attacks on URLs and forms aimed at gaining access. NetScaler Application Firewall also thwarts a variety of DoS attacks, including external entity references, recursive expansion, excessive nesting and malicious messages containing either long or a large number of attributes and elements. Tailoring security policies NetScaler Application Firewall incorporates an advanced and proven adaptive learning engine that discovers aspects of application behavior that might be blocked by the positive security model even if the behavior is intended by the web application. This would include, for example, modifications made by client-side application scripting that legally modifies HTML form fields. Once application behavior is learned, NetScaler Application Firewall generates human-readable policy recommendations, which bring to security managers a clearer understanding of actual application behavior. Tailored security policies may then be applied to each application. Industry-leading performance NetScaler Application Firewall provides over 12 Gbps of application security throughput to meet the needs of even the largest networks. In addition, the solution can actually improve application performance and lower response times by offloading compute-intensive tasks, such as TCP connection management, SSL encryption and compression from web servers. In addition, the integrated caching functionality available on the NetScaler platform offloads the servers while still applying full firewall functionality. Freeing valuable server resources improves the overall application experience. 2

3 Citrix NetScaler Application Firewall Product Overview Flexibility to adapt to changing business requirements NetScaler Application Firewall permits flexible, stepwise deployment of web application protection. The default web application protection profile defends against the most common dangerous threats and adds full protection against both data theft and layer 4-7 denial of service (DoS) attacks. The advanced web application protection profile adds session-aware protections to protect dynamic elements, such as cookies, form fields and session-specific URLs. Attacks that target the trust between the client and server including cross-site request forgery are stopped; requests are validated by checking for a unique ID inserted by NetScaler. Such protection is imperative for any application that processes user- specific content, such as an e-commerce site. To make sure these security measures are compatible with any application, NetScaler Application Firewall learning capabilities help the administrator create managed exceptions and relaxations when the application s intended and legal behavior might otherwise cause a violation of the default security policy. Key features Protects online revenue sources Buffer overflow CGI-BIN parameter manipulation Form/hidden field manipulation Forceful browsing protection Cookie or session poisoning Cross-site scripting (XSS) Cross-site request forgery Command injection SQL injection Error triggering sensitive information leak Insecure use of cryptography Server misconfiguration Back doors and debug options Rate-based policy enforcement Well-known platform vulnerabilities SOAP array attack protection Content rewrite and response control Content Filtering Authentication, authorizating and auditing L4-7 DoS protection Simplified management and deployment user interface Secure web-based GUI SSH-based CLI access network management SNMP Syslog-based logging PCI-DSS compliance reporting tool Comprehensive web server and web services security Deep stream inspection; bi-directional analysis HTTP & HTML header and payload inspection Full HTML parsing; semantic extraction Session-aware and stateful HTTP Signature scanning Protocol neutrality HTML form field protection: Required fields returned; no added fields allowed; read-only and hidden field enforcement Drop-down list & radio button field conformance Form-field max-length enforcement Cookie protection Signatures to prevent tampering; cookie encryption and proxying Legal URL enforcement Web application content integrity Full SSL offload: Decrypts traffic prior to inspection; encrypts traffic prior to forwarding Configurable back-end encryption Support for client-side certificates XML data protection: XML security: protects against XML denial of service (xdos), XML SQL and Xpath injection and cross site scripting XML message and schema validation, format checks, WS-I basic profile compliance, XML attachments check URL transformation WSDL scan prevention to protect unpublished APIs 3

4 Citrix NetScaler Application Firewall Product Overview Citrix NetScaler Application Firewall hardware platforms NetScaler Application Firewall Model Throughput-Basic mode (Mbps) Throughput-Advanced mode (Mbps) MPX 5500 MPX 7500 MPX 9500 MPX MPX ,000 2,000 3,000 5, ,000 1,000 SSL Throughput (Mbps) 500 1,000 3,000 5,000 6,000 SSL transactions/second 5,000 10,000 20,000 30,000 60,000 Software upgrade Upgrade option to MPX 9500 Upgrade option to MPX Processors Two (Dual core) Four (Quad core) Four (Quad core) Eight (Two quad core) Eight (Two quad core) Memory 4 GB 8 GB 8 GB 16 GB 16 GB Ethernet ports 4x10/100/1000 8x10/100/1000 8x 10/100/1000 8x10/100/1000 BASE-T 8x10/100/1000 BASE-T BASE-T BASE-T BASE-T AND 8x1000 BASE-X AND 8x1000 BASE-X SFP(fiber or Cu) SFP(fiber or Cu) Or Or 2x10GBASE-X SFP+ 2x10GBASE-X SFP+ and 8x10/100/1000 and 8x10/100/1000 BASE-X SFP BASE-X SFP Power supplies Single Single-Optional Second Single-Optional Second Dual Dual Height 1U 1U 1U 2U 2U Note: The above models are available as standalone NetScaler Application Firewall solutions. Additional application firewall support is provided as an integrated module within NetScaler VPX 10, 200, 1000 and 3000 virtual appliances and high-end NetScaler MPX 15500, 17500, and hardware platforms. Worldwide Headquarters Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA T T Americas Citrix Silicon Valley 4988 Great America Parkway Santa Clara, CA 95054, USA T Europe Citrix Systems International GmbH Rheinweg Schaffhausen, Switzerland T Asia Pacific Citrix Systems Hong Kong Ltd. Suite , 63rd Floor One Island East 18 Westland Road Island East, Hong Kong, China T Citrix Online Division 6500 Hollister Avenue Goleta, CA 93117, USA T About Citrix Citrix Systems, Inc. (NASDAQ:CTXS) is a leading provider of virtual computing solutions that help companies deliver IT as an on-demand service. Founded in 1989, Citrix combines virtualization, networking, and cloud computing technologies into a full portfolio of products that enable virtual workstyles for users and virtual datacenters for IT. More than 230,000 organizations worldwide rely on Citrix to help them build simpler and more cost-effective IT environments. Citrix partners with over 10,000 companies in more than 100 countries. Annual revenue in 2009 was $1.61 billion Citrix Systems, Inc. All rights reserved. Citrix, NetScaler and NetScaler Application Firewall are trademarks of Citrix Systems, Inc. and/or one or more of its subsidiaries, and may be registered in the United States Patent and Trademark Office and in other countries. All other trademarks and registered trademarks are property of their respective owners / 0411

5 Citrix NetScaler Datasheet Citrix NetScaler Make web applications run five times better Citrix NetScaler is a web application delivery solution that makes applications five times better by accelerating performance, ensuring that applications are always available and protected, and substantially lowering costs. NetScaler products are easily selected by determining the edition providing functional needs and the appropriate physical or virtual appliance platform to fulfill performance needs. Feature Platinum Edition Enterprise Edition Standard Edition Application availability L4 load balancing L7 content switching Database load balancing AppExpert rate controls IPv6 support Global server load balancing (GSLB) Dynamic routing protocols Surge protection Priority queuing Application acceleration Client and server TCP optimizations Citrix AppCompress for HTTP Citrix AppCache Citrix Branch Repeater client Application security L4 DoS defenses L7 content filtering HTTP/ URL rewrite Citrix Access Gateway, EE SSL VPN L7 DoS defenses AAA for traffic management Citrix Application Firewall with XML security Simple manageability AppFlow TM AppExpert visual policy builder AppExpert service callouts AppExpert templates AppExpert Visualizers Role-based administration AAA for administration Configuration wizards Native Citrix Web Interface Citrix Command Center Citrix EdgeSight for NetScaler Web 2.0 Optimization Rich Internet application support XML XPath support Advanced server offload Lower TCO TCP buffering TCP and SQL multiplexing SSL offload and acceleration Cache redirection including multi-layer support = Standard = Option Note: Separately purchasable options not available for NetScaler VPX virtual appliance

6 Citrix NetScaler Datasheet NetScaler platform MPX / SDX MPX / SDX MPX / SDX Platform attributes Processor Dual Intel Xeon X5680 (12 cores total) Dual Intel Xeon X5680 (12 cores total) Dual Intel Xeon X5680 (12 cores total) Memory 48 GB 48 GB 48 GB Ethernet ports 8x 10GBASE-X SFP+ 8x 10GBASE-X SFP+ 8x 10GBASE-X SFP+ Transceivers support 10GE SFP+: SR, LR 10GE SFP+: SR, LR; 10GE SFP+: SR, LR Pay as you grow software upgrade Platform performance Upgrade option to MPX Upgrade option to MPX and MPX System throughput, Gbps HTTP requests/sec (MPX/SDX) 4,400,000 / 2,200,000 4,000,000 / 2,000,000 3,000,000 / 1,500,000 SSL transactions/sec 220, , ,000 SSL throughput, Gbps Compression throughput, Gbps SSL VPN: concurrent users 10,000 10,000 10,000 Maximum number of Instances (for SDX models) Platform mechanical, environmental and regulatory Power supplies Dual Dual Dual Input voltage and frequency ranges VAC full range, Hz VAC full range, Hz VAC full range, Hz Optional DC power supply No No No Power consumption 650w 2219 BTU/Hr 650w 2219 BTU/Hr 650w 2219 BTU/Hr Weight, lbs Height 2U 2U 2U Width EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets Depth 25.4 / 64.5 cm 25.4 / 64.5 cm 25.4 / 64.5 cm Operating temperature 0-40C 0-40C 0-40C Allowed relative humidity 5%-95%, non-condensing 5%-95%, non-condensing 5%-95%, non-condensing Safety certifications UL, TUV-C UL, TUV-C UL, TUV-C Electromagnetic emissions certifications and susceptibility standards FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES Compliance RoHS RoHS RoHS 2

7 Citrix NetScaler Datasheet NetScaler platform MPX MPX MPX MPX FIPS Platform attributes Processor Dual Intel Xeon E5645 (12 cores total) Dual Intel Xeon E5645 (12 cores total) Dual Intel Xeon E5440 (8 cores total) Dual Intel Xeon E5440 (8 cores total) Memory 48 GB 48 GB 16 GB 16 GB Ethernet ports 4x10GBASE-X SFP+ AND 8x1000BASE-X SFP (fiber or copper) 4x10GBASE-X SFP+ AND 8x1000BASE-X SFP (fiber or copper) 8x 10/100/1000 BASE-T AND 8x 1000BASE-X SFP (fiber or copper) OR 2x 10GBASE-X SFP+ AND 8x 1000BASE-X SFP (fiber or copper) 2x 10GBASE-X SFP+ AND 8x 1000BASE-X SFP (fiber or copper) Transceivers support 10GE SFP+: SR, LR 1 GE SFP: SX, LX 10GE SFP+: SR, LR 1 GE SFP: SX, LX 10GE SFP+: SR, LR; 1 GE SFP: SX, LX 10GE SFP+: SR, LR; 1 GE SFP: SX, LX Software upgradable performance Upgrade option to MPX Platform performance System throughput, Gbps HTTP requests/sec 2,500,000 2,000,000 1,200,000 1,200,000 SSL transactions/sec 155, ,000 87,000 15,000 SSL throughput, Gbps Compression throughput, Gbps SSL VPN: concurrent users 10,000 10,000 10,000 10,000 Platform mechanical, environmental and regulatory Power supplies Dual Dual Dual Dual Input voltage and frequency ranges VAC full range, Hz VAC full range, Hz VAC full range, Hz VAC full range, Hz Optional DC power supply Yes Yes Yes Yes Power consumption 650W 2219 BTU/Hr 650W 2219 BTU/Hr 450w 1536 BTU/Hr 450w 1536 BTU/Hr Weight, lbs Height 2U 2U 2U 2U Width EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets Depth 28 / 71 cm 28 / 71 cm 28 / 71 cm 28 / 71 cm Operating temperature 0-40C 0-40C 0-40C 0-40C Allowed relative humidity 5%-95%, non-condensing 5%-95%, non-condensing 5%-95%, non-condensing 5%-95%, non-condensing Safety certifications UL, TUV-C UL, TUV-C UL, TUV-C UL, TUV-C Electromagnetic emissions certifications and susceptibility standards FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES Compliance RoHS RoHS RoHS RoHS; FIPS 140-2, Level 2 3

8 Citrix NetScaler Datasheet NetScaler platform MPX MPX MPX MPX FIPS Platform attributes Processor Dual Intel Xeon E5645 (12 cores total) Dual Intel Xeon E5645 (12 cores total) Dual Intel Xeon E5440 (8 cores total) Dual Intel Xeon E5440 (8 cores total) Memory 48 GB 48 GB 16 GB 16 GB Ethernet ports 4x10GBASE-X SFP+ AND 8x1000BASE-X SFP (fiber or copper) 4x10GBASE-X SFP+ AND 8x1000BASE-X SFP (fiber or copper) 8x 10/100/1000 BASE-T AND 8x 1000BASE-X SFP (fiber or copper) OR 2x 10GBASE-X SFP+ AND 8x 1000BASE-X SFP (fiber or copper) 2x 10GBASE-X SFP+ AND 8x 1000BASE-X SFP (fiber or copper) Transceivers support 10GE SFP+: SR, LR 1 GE SFP: SX, LX 10GE SFP+: SR, LR 1 GE SFP: SX, LX 10GE SFP+: SR, LR; 1 GE SFP: SX, LX 10GE SFP+: SR, LR; 1 GE SFP: SX, LX Software upgradable performance Upgrade options to MPX and MPX Upgrade options to MPX 14500, MPX and MPX Upgrade option to MPX Upgrade option to FIPS version of MPX Platform performance System throughput, Gbps HTTP requests/sec 1,600,000 1,400, , ,000 SSL transactions/sec 95,000 70,000 60,000 13,000 SSL throughput, Gbps Compression throughput, Gbps SSL VPN: concurrent users 10,000 10,000 10,000 10,000 Platform mechanical, environmental and regulatory Power supplies Dual Dual Dual Dual Input voltage and frequency ranges VAC full range, Hz VAC full range, Hz VAC full range, Hz VAC full range, Hz Optional DC power supply Yes Yes Yes Yes Power consumption 650W 2219 BTU/Hr 650W 2219 BTU/Hr 450w 1536 BTU/Hr 450w 1536 BTU/Hr Weight, lbs Height 2U 2U 2U 2U Width EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets Depth 28 / 71 cm 28 / 71 cm 28 / 71 cm 28 / 71 cm Operating temperature 0-40C 0-40C 0-40C 0-40C Allowed relative humidity 5%-95%, non-condensing 5%-95%, non-condensing 5%-95%, non-condensing 5%-95%, non-condensing Safety certifications UL, TUV-C UL, TUV-C UL, TUV-C UL, TUV-C Electromagnetic emissions certifications and susceptibility standards FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC,CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES Compliance RoHS RoHS RoHS RoHS; FIPS 140-2, Level 2 4

9 Citrix NetScaler Datasheet NetScaler platform MPX MPX MPX FIPS MPX 9700 FIPS Platform attributes Processor Dual Intel Xeon E5645 (12 cores total) Dual Intel Xeon E5440 (8 cores total) Dual Intel Xeon E5440 (8 cores total) Dual Intel Xeon E5440 (8 cores total) Memory 48 GB 16 GB 16 GB 16 GB Ethernet ports 4x10GBASE-X SFP+ AND 8x1000BASE-X SFP (fiber or copper) 8x 10/100/1000 BASE-T AND 8x 1000BASE-X SFP (fiber or copper) OR 2x 10GBASE-X SFP+ AND 8x 1000BASE-X SFP (fiber or copper) 2x 10GBASE-X SFP+ AND 8x 1000BASE-X SFP (fiber or copper) 2x 10GBASE-X SFP+ AND 8x 1000BASE-X SFP (fiber or copper) Transceivers support 10GE SFP+: SR, LR 1 GE SFP: SX, LX 10GE SFP+: SR, LR; 1 GE SFP: SX, LX 10GE SFP+: SR, LR; 1 GE SFP: SX, LX 10GE SFP+: SR, LR; 1 GE SFP: SX, LX Software upgradable performance Upgrade options to MPX 13500, MPX 14500, MPX 16500, and MPX Upgrade option to MPX and MPX Upgrade option to FIPS versions of MPX and MPX Upgrade option to FIPS versions of MPX 10500, MPX and MPX Platform performance System throughput, Gbps HTTP requests/sec 800, , , ,000 SSL transactions/sec 40,000 30,000 10,000 5,000 SSL throughput, Gbps Compression throughput, Gbps SSL VPN: concurrent users 10,000 10,000 10,000 10,000 Platform mechanical, environmental and regulatory Power supplies Dual Dual Dual Dual Input voltage and frequency ranges VAC full range, Hz VAC full range, Hz VAC full range, Hz VAC full range, Hz Optional DC power supply Yes Yes Yes Yes Power consumption 650W 2219 BTU/Hr 450w 1536 BTU/Hr 450w 1536 BTU/Hr 450w 1536 BTU/Hr Weight, lbs Height 2U 2U 2U 2U Width EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets Depth 28 / 71 cm 28 / 71 cm 28 / 71 cm 28 / 71 cm Operating temperature 0-40C 0-40C 0-40C 0-40C Allowed relative humidity 5%-95%, non-condensing 5%-95%, non-condensing 5%-95%, non-condensing 5%-95%, non-condensing Safety certifications UL, TUV-C UL, TUV-C UL, TUV-C UL, TUV-C Electromagnetic emissions certifications and susceptibility standards FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES Compliance RoHS RoHS RoHS; FIPS 140-2, Level 2 RoHS; FIPS 140-2, Level 2 5

10 Citrix NetScaler Datasheet NetScaler platform MPX 9500 MPX 7500 MPX 5500 VPX 10/200/1000/3000 Platform attributes Processor Intel Xeon L5410 (4 cores total) Intel Xeon L5410 (4 cores total) Memory 8 GB 8 GB 4 GB Intel Xeon E5205 (2 cores total) Minimum Server Req.: 2 Dual core server with Intel VTx or AMD-V Ethernet ports 8x 10/100/1000 BASE-T OR 4x 10/100/1000 BASE-T AND 4x 1000BASE-X SFP (fiber or copper) 8x 10/100/1000 BASE-T OR 4x 10/100/1000 BASE-T AND 4x 1000BASE-X SFP (fiber or copper) 4x 10/100/1000 BASE-T Citrix XenServer 5 (update 3 or better) Windows Server 2008 R2 with Hyper-V role VMWare ESX/ESXi 3.5 or higher 4G RAM/20 GB hard drive Hypervisor supported NIC Transceivers support SX, LX SX, LX Software upgradable performance Platform performance Upgrade option to MPX 9500 Upgrade options to VPX 200, VPX 1000 and VPX 3000 System throughput, Gbps Up to HTTP requests/sec 200, ,000 50,000 Up to 100,000 SSL transactions/sec 20,000 10,000 5,000 Up to 500 SSL throughput, Gbps Up to 1.0 Compression throughput, Gbps Up to 0.75 SSL VPN: concurrent users 10,000 10,000 5,000 Up to Platform mechanical, environmental and regulatory Power supplies Single plus optional second supply Single plus optional second supply Single only Input voltage and frequency ranges VAC full range, Hz VAC full range,47-63 Hz VAC full range,47-63 Hz Optional DC power supply Yes Yes No Power consumption 450w 1536 BTU/Hr 450w 1536 BTU/Hr 300w 1110 BTU/Hr Weight, lbs Height 1U 1U 1U Width EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets Dependent on server platform chosen Depth / 55.2 cm / 55.2 cm / 55.2 cm Operating temperature 0-40C 0-40C 0-40C Allowed relative humidity 10%-90%, non-condensing 10%-90%, non-condensing 10%-90%, non-condensing Safety certifications UL, TUV-C UL, TUV-C UL, TUV-C Electromagnetic emissions certifications and susceptibility standards FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES Compliance RoHS RoHS RoHS 6

11 Technical aspects Citrix NetScaler Datasheet L4-7 traffic management Layer 4 load balancing (LB) Protocols supported: TCP, UDP, FTP, HTTP, HTTPS, DNS (TCP and UDP), SIP (over UDP), RTSP, RADIUS, SQL, RDP Algorithms: Round Robin, Least Packets, Least Bandwidth, Least Connections, Response Time, Hashing (URL, Domain, Source IP, Destination IP, and CustomID), SNMP-provided metric, Server Application State Protocol (SASP) Session persistence: Source IP, cookie, server, group, SSL session, SIP CALLID, Token-based, JSESSIONID Session protocols: TCP, UDP, SSL_TCP Server monitoring: Ping, TCP, URL, ECV, scriptable health checks, Dynamic Server Response Time Link load balancing Citrix Branch Repeater load balancing Layer 7 content switching Policies: URL, URL Query, URL Wildcard, Domain, Source/Destination IP, HTTP Header, Custom, HTTP and TCP Payload Values, UDP Database load balancing Support for: Microsoft SQL Server and MySQL Switching algorithms include SQL query parameters such as user and database names and command parameters Rate-based policy enforcement Trigger NetScaler policies based upon connections per second, packets per second, or bandwidth used Source or destination-based upon header or payload information Global server load balancing (GSLB) Algorithms: site health, geographic proximity, network proximity, connections, bandwidth, AG-E SSL VPN users Site health checking on status, connection load, packet rate, SNMP-provided metrics Content rewriting and response control Policy-based bidirectional rewriting of HTTP header and payload elements Policy-based redirection of incoming requests Body URL rewrite Responder module Custom responses and redirects Policy-based routing Network aware policies Application acceleration TCP optimization Multiplexing, Buffering, Connection Keep-alive, Windows Scaling, Selective Acknowledgement, Fast Ramp AppCompress Gzip-based compression for HTTP traffic AppCache 5 Caching for static and dynamic application content HTTP GET and POST method support Policies defined based upon HTTP header and body values Application security DoS attack defense Continue service to legitimate users while protecting against attacks such as: SYN Flood, HTTP DoS, and Ping of Death ICMP and UDP rate control Surge protection and priority queuing 5 Adaptive rate control for TCP connections and HTTP requests Prioritized transaction dispatch for critical application requests DNSSEC DNS proxy Authoritative DNS DNS signing Packet filtering Layer 3 and 4 Access Control Lists (ACL) Network Address Translation (NAT) IPv4/IPv6 Network Address Translation (NAT) NetScaler Application Firewall with hybrid security model 5 Positive security model protects against: Buffer Overflow, CGI-BIN Parameter Manipulation, Form/Hidden Field Manipulation, Forceful Browsing, Cookie or Session Poisoning, Broken ACLs, Cross-Site Scripting (XSS), Command Injection, SQL Injection, Error Triggering Sensitive Information Leak, Insecure Use of Cryptography, Server Misconfiguration, Back Doors and Debug Options, Rate-based Policy Enforcement, Well-known Platform Vulnerabilities, Zero-day Exploits, Cross Site Request Forgery (CSRF), credit card and other sensitive data leakage prevention Negative security model with signatures to protect against L7 and HTTP application vulnerabilities. Integrates with third party scanning tools XML security: XML Denial of Service (xdos) XML SQL injection and cross site scripting, XML message validation, format checks, WS-I basic profile compliance, XML, xpath injection attachment check, XQuery Injection protection WSDL scan prevention Attachment checks URL transformation Cookie proxying and encryption SOAP array attack protection Secure access Integrated Citrix Access Gateway Enterprise Edition SSL VPN Endpoint analysis Two-factor and client certificate authentication Client-side cache cleanup Security certifications Layer 7 content filtering AAA traffic management Active Directory, LDAP, RADIUS, TACACS +, OCSP Network integration Static routes, monitored static routes, weighted static routes OSPF, RIP1/2, BGP 5 VLAN 802.1Q Link Aggregation 802.3ad IPv6/ IPv4 gateway High availability Active/Passive Active/Active VRRP ECMP Connection Mirroring 7

12 Technical aspects Simplified installation and management User interface Graphical application visualizer Secure web-based GUI CLI, Telnet, SSH, Console Real-time performance dashboard LB, GSLB Application Firewall and EdgeSight for NetScaler configuration wizards Citrix XenApp configuration wizards Policy management AppExpert Visual Policy Builder Policy extensibility via HTTP service callouts AppExpert templates AppExpert Visualizers Citrix Command Center 5 Centralized configuration and management of over 200 NetScaler appliances. NetScaler AppFlow: Real-time, end-to-end visibility of application flows Standards-based NetFlow/IPFIX (Internet Protocol Flow Information Export) solution Supported by leading performance monitoring and management vendors Provides transaction level visibility for HTTP, SSL, TCP, and SSL/TCP flows EdgeSight for NetScaler 5 Real-time and historical user experience monitoring Trending and reporting for web application performance service level management Third party management support SNMPv1, SNMPv2 and SNMPv3: NetScaler MIB and MIB-II support Microsoft System Center Operations Management (SCOM) support Microsoft System Center Virtual Machine Manager (SCVMM) support XML/SOAP API for automated application-driven configuration Real-time consolidated logging Offloads logging from application server to central location Native Web Interface Integrated Web Interface Server for Citrix XenApp and XenDesktop Supports JAVA environments with MPX and VPX platforms running NetScaler ncore OS Authentication methods include: LDAP, RADIUS, NTLM, TACACS+, Client Certificate Manage HTTPS requests via included SSL VPN Wizards-based configuration through NetScaler GUI Includes Smart Access, smooth roaming, STA server redundancy, and session reliability Citrix NetScaler Datasheet Lower total cost of ownership Web cache redirection 5 Automatically direct requests with content not cached on NetScaler to cache farm N-tier multilayer load balancing support of cache servers Notes: 1. SDX models ship with a Platinum Edition license and include 5 NetScaler instances. Additional NetScaler packs with 5 instances each are available. All instances may be configured for any NetScaler Edition. 2. Listed hardware requirements are for NetScler VPX ncore version. NetScaler VPX classic builds are available with a smaller server footprint and a reduced feature set. 3. Maximum HTTP throughput for VPX running on XenServer and Hyper-V is less than 3Gbps 4. Using 3DES algorithm. Up to 1,000 concurrent users using RC4 algorithm 5. Available in NetScaler Enterprise and Platinum Editions only About Citrix Citrix Systems, Inc. (NASDAQ:CTXS) is a leading provider of virtual computing solutions that help companies deliver IT as an on-demand service. Founded in 1989, Citrix combines virtualization, networking, and cloud computing technologies into a full portfolio of products that enable virtual workstyles for users and virtual datacenters for IT. More than 230,000 organizations worldwide rely on Citrix to help them build simpler and more cost-effective IT environments. Citrix partners with over 10,000 companies in more than 100 countries. Annual revenue in 2010 was $1.87 billion Citrix Systems, Inc. All rights reserved. Citrix, NetScaler, Citrix Access Gateway, Citrix EasyCall, Branch Repeater, Citrix Application Firewall, XenServer, XenApp and Edgesight are trademarks of Citrix Systems, Inc. and/or one or more of its subsidiaries, and may be registered in the United States Patent and Trademark Office and in other countries. All other trademarks and registered trademarks are property of their respective owners. 0411/PDF

13 White Paper Citrix NetScaler Cloud Gateway NetScaler Cloud Gateway Einführung Koordinierte Bereitstellung von SaaS-, Web- und Windows-Anwendungen

14 Zunahme von isolierten SaaS-Anwendungen Software-as-a-Service oder SaaS wird mit der erstaunlichen Wachstumsrate von 25,3 Prozent jährlich bis 2014 einen Marktanteil von 40,5 Milliarden US-Dollar ausmachen, so IDC. 1 Schätzungen zufolge wird ein Drittel des Softwarebudgets bis dahin auf SaaS entfallen. Die durchgreifende Trendwende zur Nutzung von Anwendungen über die Cloud läuft somit auf Hochtouren. Bei der Einführung von SaaS durch Unternehmen lautet die Frage nicht mehr Ob, sondern Wann. Eine der interessanten Veränderungen bei der Umstellung auf die Cloudbasierte Nutzung von Anwendungen betrifft den Käufer dieser Anwendungen. In der Vergangenheit wurde Anwendungssoftware hauptsächlich von den IT-Abteilungen der Unternehmen erworben. Sie nahmen die Anfragen der verschiedenen Geschäftsbereiche auf, erfassten Anforderungen und kümmerten sich um die Suche, Evaluierung und letztlich den Kauf der Software. Lizenzverwaltung, Support und Upgrades lagen vollständig in der Hand des IT- Bereichs, wobei dieser den verschiedenen Anwendungen auf Grundlage der geschäftlichen Anforderungen SLAs (Service Level Agreements) zuwies. Die erste Einführung von SaaS ging jedoch nicht von der IT-Abteilung, sondern direkt von den Geschäftsbereichen aus. Da die Software nicht installiert, konfiguriert oder verwaltet werden muss, konnten die Anwender die Anforderungsanalyse, Beschaffung und Lizenzverwaltung selbst übernehmen. Die Nutzung von SaaS nahm zu, und das Outsourcing geschäftskritischer Anwendungen setzte sich durch. Aus einem ganz einfachen Grund kam die IT hier wieder ins Spiel: Die Anwender wollten jemanden anrufen können, wenn sie Unterstützung benötigten und die Geschäftsbereiche wollten nicht die Beziehung zum Serviceanbieter managen. Der IT-Bereich übernahm die Verantwortung für die Bereitstellung von SaaS-Anwendungen und stand damit vor neuen Herausforderungen. Das unmittelbarste Problem besteht bei SaaS darin, dass keine Tools für die Verwaltung der komplexen Software verfügbar sind, die auf diese Weise bereitgestellt werden. Deshalb sind SaaS-Anwendung isolierte Lösungen, die nur schwer in die Regeln und Richtlinien integriert werden können, die für interne Anwendungen gelten. Das Problem mit isolierten SaaS-Anwendungen In den vielen Jahren, in denen Unternehmen Anwendungssoftware einsetzen, gelten immer wieder die gleichen Anforderungen. Sie lassen sich unter der Beschreibung messen und managen zusammenfassen. Die Tools für die Verwaltung von Unternehmensanwendungen verfügen über eine große Auswahl an Funktionen und decken die komplette Systematik einer umfangreichen Anwendungsbereitstellung ab. Dies beinhaltet die zugrunde liegende Infrastruktur und die Betriebssysteme zusätzlich zur Anwendung und ihren Komponenten (z. B. Datenbanken). Die Überwachung der Verfügbarkeit ist nur eine Aufgabe der IT. Sie ist ein Schwerpunkt bei der Entscheidung, ob wichtige Anwendungen innerhalb eines Unternehmens bereitgestellt werden. Wenn man eine Anwendung nicht managen kann, schließt das eine sinnvolle Bereitstellung aus. 2 1

15 White Paper Citrix NetScaler Cloud Gateway Die Messung dieser Anwendungen ist zwar ein neueres Phänomen, heute jedoch eine Voraussetzung. Der enorme Erfolg des Anwendungsanalysemarkts hat gezeigt, dass die Aktivitäten und Ergebnisse unserer Infrastruktur und Anwendungen messbar sein müssen sowohl aus Nutzungsperspektive als auch hinsichtlich der Business Intelligence (BI). Zwar managen und messen die SaaS-Anwendungsanbieter auch, jedoch aus einer anderen Motivation heraus als ihr Kunde. Es treten selten Probleme mit der Einhaltung rechtlicher Bestimmungen auf. Auch der Nutzen der SaaS- Anwendungen muss im Kontext sehr viel größerer Systeme nicht gerechtfertigt werden. Stattdessen nutzen SaaS-Anwendungsanbieter die Messung, um ihr Marketing fokussierter auszurichten und technische Entscheidungen in Be reichen zu treffen, die optimiert werden müssen. Ein SaaS-Anbieter von CRM Lösungen wird sich selbst nie mit einer kundeninternen CRM vergleichen, da das Ergebnis für den Kunden nur ein Grund zum Anbieterwechsel sein könnte. Die Art und Weise, wie Messungen und Management durchgeführt werden, führt letztlich dazu, dass SaaS-Bereitstellungen faktisch zu isolierten Anwendungen werden. Die Daten bleiben an einem Ort, zugriffsberechtigte Anwender haben AUSSCHLIESSLICH Zugriff auf diese Anwendung, und die IT hat die Basisverwaltung des Dienstes überhaupt nicht mehr in der Hand. Wenn isolierte Anwendungen zur Herausforderung für das Geschäft werden Eine isolierte Anwendung führt zu zahlreichen Herausforderungen und ist an sich größtenteils ein technisches Problem. Warum müssen diese Probleme gelöst werden? Wie wirken sich diese Probleme im größeren Kontext aus? In vier Bereichen kann es durch SaaS-Anwendungssilos zu geschäftlichen Problemen kommen: 1. Lizenzverwaltung 2. SLA-Management 3. Compliance-Management 4. Anwenderproduktivität Lizenzverwaltung Jeder IT-Verantwortliche weiß, dass die Lizenzverwaltung nicht nur mühsam, zeitaufwändig und fehleranfällig ist. Sie kann auch ernsthafte finanzielle Auswirkungen haben, wenn sie nicht mit der gebührenden Sorgfalt ausgeführt wird. Für herkömmliche Software ist der Prozess für das Management der tatsächlich erworbenen Lizenzen, ihrer Installation und Nutzung auf Grundlage von Bestellungen, Support-Ticket-Verfolgung und Nutzungsbericht-Analysen eindeutig. Die Aufgaben mögen mühsam sein, der Umsetzungsprozess ist jedoch klar und eindeutig und lässt sich einfach auf monatlicher Basis wiederholen. Der CIO benötigt im Rahmen seiner Verantwortung für das Management des Gesamtbudgets unbedingt Berichte dazu, wohin Investitionen fließen und wofür sie verwendet werden. 3

16 Die Umstellung auf SaaS ändert die Vorgehensweise. Die Verfolgung von Lizenzbestellungen ist einfach und ein bekannter Vorgang. Die Verfolgung der tatsächlichen Nutzung ist jedoch ein völlig anderes Problem. Nicht alle SaaS-Produkte bieten detaillierte Nutzungsberichte oder stellen Nutzungsprotokolle bereit. Selbst wenn Berichte verfügbar sind, gibt es keinen Mechanismus, der die Validierung durch Dritte regelt der IT-Administrator hat das Nachsehen und muss dem externen Anbieter vertrauen. SLA-Management Es ist natürlich nicht überraschend, dass die Anwender bei Nichtverfügbarkeit von Anwendungen schnell frustriert sind und umgehend eine Lösung fordern. Wenn Anwendungen intern gehostet werden, kann der IT-Bereich unmittelbar Ressourcen zuweisen und sich um das Problem kümmern. Dabei werden die Prioritäten entsprechend nach Anwendungstyp und je nachdem, wie geschäftskritisch sie sind, festgelegt. Wenn beispielsweise das System für das Management von Versandprozessen am Ende des Geschäftsquartals ausfällt, kann der IT- Bereich Ressourcen einsetzen, die rund um die Uhr arbeiten, um das Problem zu beheben. Im Vergleich dazu gibt es bei ausgelagerten Anwendungen keine sofortige Rückmeldung zu Service-Level-Problemen der Anwender. Dadurch gerät die IT-Abteilung des Unternehmens in eine schwierige Situation: Die Anwender fordern Hilfe, doch die internen IT-Mitarbeiter wissen nicht, was passiert ist und inwieweit die Leistung sich verändert hat. Zudem hat die IT keine Frühindikatoren dafür, dass etwas nicht richtig funktioniert. Soll diese Lücke zwischen Anwendererwartungen und tatsächlichen SaaS- Provider-SLAs geschlossen werden, sind nicht nur Informationen zur aktuellen Aktivität, sondern auch zum historischen Verlauf erforderlich. Compliance-Management Compliance ist im IT-Bereich ein vorbelastetes Wort und hat für viele Personen viele unterschiedliche Bedeutungen. Weit gefasst erfordert Compliance, dass verschiedene grundlegende Voraussetzungen erfüllt werden, bevor die Besonderheiten bestimmter vorgegebener Regeln angewendet werden können: 1. Die IT muss wissen, wer zu einem bestimmten Zeitpunkt Zugriff auf die Anwendung hat. 2. Die IT muss wissen, wenn neue Mitarbeiter bei einem Unternehmen anfangen oder bestehende Mitarbeiter es verlassen, damit der Zugriff auf die entsprechenden Anwendungen sofort freigegeben oder zurückgenommen werden kann. 3. Die IT muss wissen, wann Anwender auf eine Anwendung zugreifen und ob der Zugriff sinnvoll ist. Das oberste Kriterium ist ein gesunder Menschenverstand: Das Management der Zugriffsrechte für die einzelnen Anwendungen steht auf der Prioritätenliste der IT-Abteilungen ganz oben, und zwar unabhängig vom Hosting der Anwendung (vor Ort oder als SaaS). Traditionell erfolgt das Management in Verbindung mit Verzeichnisdiensten und Personaldatenbanken, die miteinander synchronisiert werden. 4

17 White Paper Citrix NetScaler Cloud Gateway Eine wichtige Frage ist, welcher Verzeichnisdienst für wen maßgeblich ist. In einem Unternehmen kann ein einzelner Hauptverzeichnisdienst andere Verzeich nis dienste auf Grundlage einer Richtlinie mit Daten füllen. Im Fall von SaaS-Anwendungen entstehen Identitätsinseln, die die Synchronisierung des Hauptverzeichnisdienstes mit dem externen Verzeichnisdienst erschweren, der von einer bestimmten SaaS-Anwendung genutzt wird. Das Synchronisierungsproblem ist eng mit einem zweiten Problem verknüpft der Verwaltung von Mitarbeitern, die neu ins Unternehmen kommen oder es verlassen. Wenn Verzeichnisdienste nicht synchron sind, ist das Risiko hoch, dass frühere Mitarbeiter weiterhin Zugriff auf Daten haben, wenn die Deaktivierung dieser Anwender üblicherweise manuell durch einzelne Geschäftsbereiche erfolgt. Als letzter Punkt sind Zugriffsverläufe von unschätzbarem Wert für das Verständnis von Nutzungsmustern. Sie dienen sowohl dazu, sich einen Eindruck von der Nutzung einer bestimmten Anwendung zu verschaffen, als auch bestimmte Anwender mit ungewöhnlichem Verhalten zu erkennen. Letzteres könnte ein Zeichen für riskante Aktivitäten sein. Anwenderproduktivität Für die Optimierung der Anwenderproduktivität ist häufig eine technologische Lösung erforderlich. Ganz gleich, wie nun diese Lösung implementiert wird: der Schlüsselindikator für den geschäftlichen Erfolg liegt darin, wie einzelne Mitarbeiter effektiver in der ihr zur Verfügung stehenden Zeit arbeiten können. Es ist einer der wenigen wirtschaftlichen Indikatoren, der sich unmittelbar in der Technologie selbst manifestiert. Der erste Schritt, um die Produktivität von Mitarbeitern zu steigern, ist ihnen den Zugriff auf die Tools (z. B. ERP) zu ermöglichen. Wenn die Daten in den Tools an Wert gewinnen, wird der sichere Zugriff auf die Tools immer wichtiger. Niemand kauft eine zweistufige Authentifizierung wegen ihres Geschäftswerts, sondern immer, um den Wert zu schützen, der bereits geschaffen wurde. Bei isolierten Anwendungen behindern genau die Tools, die die Produktivität steigern sollen, den einfachen Zugriff. Anwender müssen sich mit unterschiedlichen Möglichkeiten vertraut machen, um auf die Anwendungen zugreifen zu können, die sich vorher alle an zentraler Stelle befanden. Technologieunternehmen schätzen häufig nicht richtig ein, inwieweit Anwender durch Technologie eingeschüchtert werden können. Wenn wir als Anbieter gezwungen werden, das Tempo zu drosseln und Anwendern jeden einzelnen Schritt aufzuzählen, weil sie nicht wissen, wann sie ein VPN, einen Browser oder beides nutzen sollen, wird schnell klar, wie zugrunde liegende Zugriffsmechanismen die Anwenderproduktivität beeinträchtigen können. Allein die Anmeldung ist schon eine Dimension für sich. Zu erläutern, dass es unterschiedliche Möglichkeiten gibt, sich bei verschiedenen Anwendungen mit unterschiedlichen Regeln für Kennwörter und unterschiedlichen Speicherorten anzumelden, war bereits ein großes Problem, das nun noch gravierender wird. 5

18 Die Lösung: Anforderungen, um isolierte Anwendungen zusammenzuführen Aus den vorangegangenen Erläuterungen ist klar geworden, dass isolierte Anwendungen aus zahlreichen Gründen für das Geschäft problematisch sind. Daraus ergibt sich die Frage, was wir tun können, um diese Heraus forderungen anzunehmen und das Grundproblem von isolierten Anwendungen von vornherein zu lösen. Anhand der anfänglich aufgestellten Problemliste ermitteln wir nun Anforderungen für jede Lösung. 1. Lizenzverwaltung 2. SLA-Management 3. Compliance-Management 4. Anwenderproduktivität Die Lizenzverwaltung muss eine Erfassung der tatsächlichen Nutzung beinhalten Produktiv-Implementierungen von Unternehmensanwendungen im Rechenzentrum verfügen über die erforderlichen Management- und Messtools, um die Nutzung und die Effizienz effektiv nachzuverfolgen. Wenn jedoch die Anwender direkt auf Anwendungen zugreifen können, ohne dass der Administrator zwischengeschaltet ist (für SaaS normal), geht die Übersicht verloren. Daher muss eine Anforderung darin bestehen, es zu ermöglichen, dass Anwender so auf Anwendungen zugreifen, dass der Administrator des Unternehmens die tatsächliche Nutzung erfassen kann. Wenn der Administrator diese Möglichkeit hat, kann die angegebene Nutzung mit der tatsächlichen Nutzung verglichen werden. Zudem ist eine Restrukturierung der Anwendungsinvestitionen möglich. Eine Voraussetzung sollte weiterhin sein, dass der CIO bei der Rechtfertigung von Softwareausgaben für Lizenzen vor dem CFO empirische Daten vorlegen kann, um seine Forderungen zu untermauern. Nachverfolgung von Verfügbarkeit und Reaktionsfähigkeit als Voraussetzung für das SLA-Management Tools zur Überwachung von SLAs im Rechenzentrum gibt es schon lange. Auf dem CIO-Dashboard können eine Vielzahl von Rechenzentrums-Komponenten in einer Reihe roter, gelber und grüner Lichter zusammengefasst werden, die die Anwendungsverfügbarkeit für alle Anwender anzeigen. Diese Anzeigen können die zusammengefassten Daten aus zugrunde liegenden Netzwerken, Speicherservern, Datenbankservern und Betriebssystemen zusätzlich zur Anwendung selbst abbilden. 6

19 White Paper Citrix NetScaler Cloud Gateway Bislang kann die Verfügbarkeit von RZ-Komponenten, die an Drittanbieter (z. B. Hosting-Anbieter) ausgelagert werden, ganz einfach dargestellt werden, weil jede Komponente eindeutig durch die bereitgestellte Übersicht abgegrenzt werden kann. Bei physisch vorhandener unternehmenseigener Infrastruktur besteht die Möglichkeit, den Hosting-Anbieter zu messen, zu erfassen und zu managen. In SaaS-Umgebungen existiert diese physische Präsenz nicht. Die eigenen Messserver können nicht eingesetzt werden, da dies das Geschäftsmodell von SaaS tangieren würde und die Kosteneinsparungen für das Unternehmen zunichtemacht. Bei dieser Umstellung müssen sich also auch die Tools für die SLA-Erfassung ändern. Es ist ein Mechanismus für das Nachverfolgen von SLAs für SaaS- Anwendungen erforderlich, über den die Unternehmensadministratoren die Daten für konsolidierte Berichte erhalten. Darüber hinaus muss die Validierung der SaaS-Anwendung mehr umfassen, als einfach zu überprüfen, ob der SaaS-Anbieter reagiert. Die für die SLA-Validierung der Anwendungen verwendeten Mechanismen müssen zeigen können, dass alle Aspekte der Anwendung verfügbar sind und funktionieren. Wenn ein Anwendungsserver funktioniert, jedoch über keine Datenbank verfügt, hat er letzten Endes nur einen eingeschränkten Nutzen. Compliance-Management erfordert die Verknüpfung von Anwendern und Quelle Wie bereits zuvor erläutert, hat Compliance in den verschiedenen Unternehmen unterschiedliche Bedeutungen. Als Basis für die Compliance muss verstanden werden, wer die Anwender sind. Außerdem müssen Identitätsinseln vermieden werden, bei denen externe Anwendungen eine andere Verzeichnisquelle nutzen als das Unternehmen. Technologien für die Bündelung von Identitäten haben dieses Problem über lange Zeit hinweg gelöst, und dies ist eine Voraussetzung für jede Lösung. Wenn ein SaaS-Anbieter kein gebündeltes Authentifizierungsmodell wie SAML unterstützt, benötigt das Unternehmen zudem eine SSO-Lösung (Single Sign-on). SSO verbessert zwar den Anwenderkomfort, schafft jedoch keine Lösung für die Anforderungen an sich, die speziell fordern, dass der Workflow zwischen den Personalmanagement-Systemen zu den verwalteten Identitäten vorhanden sein und abgestimmt werden muss. Nur weil eine Person in Active Directory (AD) existiert, heißt das nicht automatisch, dass ihr auch Zugriff gewährt werden sollte. Beispielsweise kann für einen Anwender ein Kennwort definiert sein, aber auch ein Hinweissymbol festgelegt werden, das anzeigt, dass er keinen Zugriff erhält. Das Personalmanagement-System weiß dann, dass der Anwender dem Unternehmen nicht mehr angehört. Der AD-Server spiegelt dies möglicherweise aber nicht komplett wieder. Das passiert dann, wenn der Administrator entscheidet, dass der Anwender aus technischen Gründen weiterhin existieren muss. Auf dieser Basis lässt sich erkennen, dass das Problem des Compliance- Managements nicht nur die Integration in Verzeichnisdienste, sondern auch in das Personalmanagement-System erforderlich macht. 7

20 Anwenderproduktivität wird durch private Anwendergewohnheiten bestimmt Wenn Anwender Probleme mit einer Technologie haben, dauert es nicht lange, bis so ein Satz fällt: Kann das nicht wie bei meinem iphone funktionieren?. Der Vergleich mag hier vielleicht nicht genau passen, spiegelt jedoch den Wunsch danach wider, Tools für den Unternehmenseinsatz so komfortabel wie privat genutzte Tools zu gestalten. Dieser Wunsch ergibt Sinn. Anwender haben gesehen, wie Tools für den Verbrauchermarkt vorher komplizierte Aufgaben wie die Bearbeitung von Filmen zu einem einfachen Prozess gestaltet haben. Anwender ohne Technikkenntnisse produzieren jetzt selbst DVDs, die Musik, visuelle Effekte und Intros enthalten. Sie sind also wirklich produktiv geworden. Es scheint zwar absurd, von der Unternehmenssoftware den gleichen Komfort zu erwarten wie von Privatanwenderprodukten, aber genau das möchten die Anwender. Ein Ort, eine Anmeldung, ein Symbol und ein Klick. Die Unterscheidung von VPNs, Client/Server-Anwendungen, Desktop- Anwendungen, internen Anwendungen und SaaS-Anwendungen muss also aufgehoben werden. Das Erreichen dieses Ziels ist ein wichtiger Schritt hin zu mehr Produktivität, da so für die Anwender die Barrieren beim Zugriff auf die für ihre Arbeit benötigten Tools aufgehoben werden. 8

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Mauro Mantovani, Technical Solution Architect 1 Agenda Microsoft Threat Management Gateway (TMG): Übersicht Was

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im

Mehr

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix Users Demand: Instant file access from any device File Sharing

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

3Com Switch 7757 7-Slot Chassis Bundle Produkt-Nr.: 3C16895

3Com Switch 7757 7-Slot Chassis Bundle Produkt-Nr.: 3C16895 3Com Switch 7757 7-Slot Chassis Bundle Produkt-Nr.: 3C16895 Leistungsmerkmale High performance, convergence-ready, modular Gigabit switch with PoE support The 3Com Switch 7757 chassis bundle provides the

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet!

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Arrow University München 03.03.2015 Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Produkte & Services IGEL Produkt-Überblick Thin Client Management Thin Client

Mehr

Citrix NetScaler Application Delivery Systems

Citrix NetScaler Application Delivery Systems P R O D U K T Ü B E R S I C H T Citrix NetScaler Application Delivery Systems INTEGRIERTE LÖSUNGEN FÜR ANWENDUNGSBESCHLEUNIGUNG, TRAFFIC MANAGEMENT, PERFORMANCE-MONITORING UND SICHERHEIT VON WEBANWENDUNGEN

Mehr

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Thorsten Rood, net.workers AG Principal Architect CTP, CCIA, MCITP 30.09.2010 I Networkers AG I Seite 1 Den Betrieb eines Rechenzentrums

Mehr

Stuttgart I 25.09.2012 Citrix NetScaler Verfügbarkeit, Sicherheit und Transparenz im Netz für die Cloud Referent: Fritz Schmidt-Steylaers

Stuttgart I 25.09.2012 Citrix NetScaler Verfügbarkeit, Sicherheit und Transparenz im Netz für die Cloud Referent: Fritz Schmidt-Steylaers Stuttgart I 25.09.2012 Citrix NetScaler Verfügbarkeit, Sicherheit und Transparenz im Netz für die Cloud Referent: Fritz Schmidt-Steylaers Track 3 I Vortrag 12 CloudMACHER 2012 www.cloudmacher.de Citrix

Mehr

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 OSC Smart Integration GmbH SAP Business One GOLD-Partner in Norddeutschland GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 SAP Business One v.9.0 Heiko Szendeleit AGENDA OSC-SI 2013 / SAP Business One

Mehr

Virtualisierung: Neues aus 2010 und Trends 2011

Virtualisierung: Neues aus 2010 und Trends 2011 Virtualisierung: Neues aus 2010 und Trends 2011 Werner Fischer, Technology Specialist Thomas-Krenn.AG Thomas Krenn Herbstworkshop 2010 Freyung, 24. September 2010 Agenda 1) Virtualisierungs-Software VMware

Mehr

RDS und Azure RemoteApp

RDS und Azure RemoteApp RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

Titelmasterformat durch Klicken bearbeiten

Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken Titelmasterformat durch Klicken Die neue HDS Panama Serie Enterprise Plattform für den gehobenen Mittelstand Andreas Kustura, Silvio Weber Kramer & Crew GmbH & Co. KG Titelmasterformat

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH

Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH 2 Inhalt Was sind Dashboards? Die Bausteine Visio Services, der

Mehr

AD8 Follow-Me Data From Your Private Cloud: Citrix ShareFile On- Premise. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix

AD8 Follow-Me Data From Your Private Cloud: Citrix ShareFile On- Premise. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix AD8 Follow-Me Data From Your Private Cloud: Citrix ShareFile On- Premise Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix Store Sync Share Key Differentiators Proven Solution

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Digitale Transformation - Ihre Innovationsroadmap

Digitale Transformation - Ihre Innovationsroadmap Digitale Transformation - Ihre Innovationsroadmap Anja Schneider Head of Big Data / HANA Enterprise Cloud Platform Solutions Group, Middle & Eastern Europe, SAP User Experience Design Thinking New Devices

Mehr

SolidQ Flex Services Walkthrough Part I

SolidQ Flex Services Walkthrough Part I Part I Im Folgenden stellen wir Ihnen in Text und Bild die wichtigsten Funktionen der SolidQ Flex Services vor. 1. Dashboard Nach dem Einloggen sieht man zunächst das Dashboard. Dies gilt sowohl für den

Mehr

PRODUKTKATALOG VOM 1. OKTOBER 2010

PRODUKTKATALOG VOM 1. OKTOBER 2010 PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier

Mehr

Citrix NetScaler Produktübersicht

Citrix NetScaler Produktübersicht Citrix NetScaler Produktübersicht Integrierte Lösungen für Anwendungsbeschleunigung, Traffi c Management, Performance-Monitoring und Sicherheit von Webanwendungen Citrix NetScaler Application Delivery

Mehr

Citrix Networking-Lösungen: Maximale Sicherheit und Performance in jedem Netzwerk

Citrix Networking-Lösungen: Maximale Sicherheit und Performance in jedem Netzwerk Citrix Networking-Lösungen: Maximale Sicherheit und Performance in jedem Netzwerk Hannover CeBit März, 2014 Jörg Rieckhoff NetScaler (ADC) Neue Hardware Modelle: verbesserte Preis/Leistung Bewährt in MSFT

Mehr

PRODUKTKATALOG VOM 2.AUGUST 2010

PRODUKTKATALOG VOM 2.AUGUST 2010 PRODUKTKATALOG VOM 2.AUGUST 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier namhaften

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Cleanroom Fog Generators Volcano VP 12 + VP 18

Cleanroom Fog Generators Volcano VP 12 + VP 18 Cleanroom Fog Generators Volcano VP 12 + VP 18 Description & Functional Principle (Piezo Technology) Cleanrooms are dynamic systems. People and goods are constantly in motion. Further installations, production

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Von 0 zur Private Cloud in 1h

Von 0 zur Private Cloud in 1h Von 0 zur Private Cloud in 1h - oder wie baue ich mir eine Demoumgebung Bernhard Frank Technical Evangelist Microsoft Deutschland GmbH Carsten Rachfahl MVP Virtual Machine Rachfahl IT Solutions Wieviele

Mehr

Lüfterloser 24 Port Managed Gigabit Layer-2 Switch

Lüfterloser 24 Port Managed Gigabit Layer-2 Switch ALLNET ALL-SG8324M Lüfterloser 24 Port Managed Gigabit Layer-2 Switch 24 Port Gigabit non-blocking Switch Lüfterlose Architektur Link Aggregation ( IEEE802.3ad LACP & Static Trunk) IGMP Snooping (v1/v2/v3)

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH Citrix - Virtualisierung und Optimierung in SharePoint Server Umgebungen Peter Leimgruber Citrix Systems GmbH Citrix-Microsoft Alliance eine lange Historie! 1989 Microsoft licenses OS/2 to Citrix for multi-user

Mehr

DNS-Resolver-Mechanismus

DNS-Resolver-Mechanismus DNS-Resolver-Mechanismus -Nameserver a67.g.akamai.net? Adresse von net-ns a67.g. akamai.net? net- Nameserver Adresse von akamai.net-ns a67.g.akamai.net? akamai.net- Nameserver Adresse von g.akamai.net-ns

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Produktivität und Zusammenarbeit für Unternehmen

Produktivität und Zusammenarbeit für Unternehmen Produktivität und Zusammenarbeit für Unternehmen Office 365 Launched Enhancements to connected accounts Improved Office Web Apps capabilities Enhanced Outlook Web App (OWA) attachment preview with Office

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service 11. April, 10:15 11:15 Uhr Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service Matthias Wessner, Principal Architect, Login Consultants

Mehr

Free space optic system for hop lengths up to 2000 m; Alarms can be transmitted to a maximum of four email addresses;

Free space optic system for hop lengths up to 2000 m; Alarms can be transmitted to a maximum of four email addresses; CBL Communication by light Gesellschaft für optische Kommunikationssysteme mbh No longer failures due to weather conditions! AirLaser Free space optic system for hop lengths up to 2000 m; Designed for

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Deployment of firewalls at Resource Providers: status and future directions

Deployment of firewalls at Resource Providers: status and future directions Deployment of firewalls at Resource Providers: status and future directions Gian Luca Volpato RRZN - Leibniz Universität Hannover volpato@rrzn.uni-hannover.de Overview Resource Providers configuration

Mehr

Raphael Bühner. Citrix Systems GmbH

Raphael Bühner. Citrix Systems GmbH IT Security und Citrix Citrix Virtual Computing Mobilität, Sicherheit, Beschleunigung, höchste Verfügbarkeit die Vorteile für Ihre IT mit Citrix Technologien Raphael Bühner Citrix Systems GmbH Warum soll

Mehr

Rational Mehr Sicherheit für Ihre Webanwendungen und Hacker haben keine Chance

Rational Mehr Sicherheit für Ihre Webanwendungen und Hacker haben keine Chance SWG Partner Academy Rational Mehr Sicherheit für Ihre Webanwendungen und Hacker haben keine Chance 3. Tag, Donnerstag den 09.10.2008 Michael Bleichert Rational Channel Manager Germany Michael.Bleichert@de.ibm.com

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009 Das Systemhaus für Computertechnologien in Hannover Citrix XenDesktop Peter Opitz 16. April 2009 User Data Center A&R präsentiert Kernthemen für Desktop-Virtualisierung Niedrigere TCO für Desktops Compliance

Mehr

Vorgehensweise zur Auswahl eines ERP-Systems

Vorgehensweise zur Auswahl eines ERP-Systems Vorgehensweise zur Auswahl eines ERP-Systems Inhalt Was ist ein ERP-System? Recherche ERP-Systemanbieter Erstellung Kriterienkatalog For Example: Criteria required for ERP system Durchführung der ersten

Mehr

Kleine Torte statt vieler Worte

Kleine Torte statt vieler Worte Kleine Torte statt vieler Worte Effektives Reporting & Dashboarding mit IBM Cognos 8 BI Jens Gebhardt Presales Manager Core Technologies BI Forum Hamburg 2008 IBM Corporation Performance Optimierung 2

Mehr

Citrix NetScaler Seminar 2011

Citrix NetScaler Seminar 2011 Citrix NetScaler Seminar 2011 Natanael Mignon Consulting»Lounge Wer wir sind» Eine Marke der» 20 Jahre Erfahrung in Beratung und Unterstützung von Unternehmen» Über 50 Mitarbeiter für Deutschland und Mitteleuropa»

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Social Media als Bestandteil der Customer Journey

Social Media als Bestandteil der Customer Journey Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks

Mehr

Im Kapitel Übersicht und Architektur werden die Komponenten, Funktionen, Architektur und die Lizenzierung von XenApp/XenDesktop erläutert.

Im Kapitel Übersicht und Architektur werden die Komponenten, Funktionen, Architektur und die Lizenzierung von XenApp/XenDesktop erläutert. 2 Übersicht und Architektur Übersicht der Architektur, Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht und Architektur Themen des Kapitels Aufbau der Infrastruktur Funktionen Komponenten

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr