Fernzugriff auf das Unternehmensnetz absichern und beschleunigen

Größe: px
Ab Seite anzeigen:

Download "Fernzugriff auf das Unternehmensnetz absichern und beschleunigen"

Transkript

1 F5 White Paper Fernzugriff auf das Unternehmensnetz absichern und beschleunigen Anwendungen für den Fernzugriff auf das Unternehmensnetz bereitzustellen, ist nicht einfach: Die Anwendungen müssen verfügbar und dazu sicher und schnell bereitgestellt werden. von Peter Silva Technical Marketing Manager - Security 1

2 Inhalt Einleitung 3 Die Daten bereitstellen 3 Anwendungen bereitstellen - ganz einfach 4 Verfügbarkeit 5 Sicherheit 5 Der Wert des Zugangs 8 Ressourcen effizient nutzen 8 Optimierung 10 Fazit 10 2

3 Einleitung Das traditionelle IT-Modell stammt aus einer Welt, in der Ressourcen, Benutzer und Zugriffsmethoden unter Kontrolle waren. Die Beziehungen zwischen Benutzern, Anwendungen und Daten waren statisch und fest eingebunden. Anwendungen wurden mit spezifischen Display-Layouts im Blick geschrieben. Doch dann gesellten sich Mitarbeiter hinzu, die von zu Hause oder von unterwegs Zugriff auf die IT erhalten mussten, nebst Partnern, Lieferanten und Gästen. Mit der weltweiten Verteilung der IT-Ressourcen brach das alte Modell endgültig zusammen. IT-Führungskräfte sind frustriert, da sie nicht ausreichend auf Unternehmensanforderungen reagieren können: Die zugrundeliegende IT-Infrastruktur begrenzt die Auswahl, verlangsamt die Reaktionszeit und schränkt die Möglichkeiten ein, Veränderungsprozesse zu managen. Kosten steigen, die Ressourcen werden nicht geteilt, die Verwaltung ist komplex. Noch komplizierter wird es dadurch, dass immer mehr Anwendungen auch über das Web kommunizieren: Der Benutzerzugriff und sensible Unternehmensdaten müssen verwaltet werden, aber es lässt sich oft nur begrenzt einsehen und kontrollieren, wohin ein Benutzer navigiert und worauf er zugreift. Unternehmen wollen, dass das Firmennetz zumindest in seinen Grundfunktionen auch über das Internet erreichbar ist. Gleichzeitig müssen sie strenge Bestimmungen zum Rechenzugriff einhalten. Zusätzlich arbeiten immer mehr Angestellte als Telearbeiter von einem Standort außerhalb des Unternehmens aus. Somit wird die Zusammenarbeit der Mitarbeiter noch wichtiger. Die Daten bereitstellen Viele Unternehmen kennen das: Es dauert lange, bis eine Webseite geladen oder eine große Datei heruntergeladen ist. Darüber hinaus müssen im Internet sensible Daten gesichert werden. Das ist durch die steigende Zahl von Telearbeitern bedingt, die eine gesicherte Verbindung zu - und Unternehmensressourcen benötigen. IT-Anwendungen bereitzustellen, ist alles andere als einfach. Viele Fragen sind zu klären: Wie gewährleiste ich, dass Anwendungen immer verfügbar sind? Wie sichere ich Anwendungen? Wie sorge ich dafür, dass ich meine Ressourcen (Server, Bandbreite usw.) effizient nutze? Wie lässt sich die Datenbereitstellung optimieren, um die beste Nutzererfahrung zu schaffen? Sie können diese Probleme nacheinander lösen, indem Sie einfache Load-Balancer und andere Geräte kaufen, die nur einen Zweck erfüllen, die Anwendungen 3

4 modifizieren und zusätzliche Ressourcen hinzukaufen. Doch diese Strategie umzusetzen und zu verwalten, ist teuer. Ein anderer Punkt bei der Bereitstellung von Anwendungen ist die Sicherheit. Auch hier haben Sie einige Optionen; Sie können die Anwendung modifizieren oder punktuelle Lösungen installieren. Doch auch das ist teuer, und vielleicht sind Sie noch immer gefährdet. Ein typisches Netzwerk ist u. U. nur auf IP- und MAC-Ebene transparent, kann aber Benutzer nicht nach Zulieferer, Gast oder Mitarbeiter unterscheiden. Dieses Maß an Sicherheit war für viele Unternehmen bisher durchaus akzeptabel. Schließlich werden Anwendungen und andere kritische Ressourcen per Autorisierungs- und Authentifizierungsprozesse (meist Benutzer-ID und Passwort) und IAM-Lösungen (Identity Access Management) geschützt. Doch für die Identität eines Benutzers sind die Netzwerke blind. Es besteht die Gefahr, dass Nutzer Anwendungen sehen, für deren Zugriff sie nicht befugt sind. So könnte ein Dienstleister, der Netzzugang erhalten hat, (unentdeckt) auf Entdeckungsreise gehen und versuchen, auf vertrauliche Informationen zuzugreifen. Sicherheit und Identität sind integraler Teil jeder Anwendungsinfrastruktur, die Authentifizierungs-, Autorisierungs- und Abrechnungsdienste (Tripple A) bereitstellt. Eine integrierte Zugriffskontrolle für Anwendungen mit skalierbarer Web- Sicherheit ermöglicht es, im Netz Benutzer- und Gruppenidentitäten zu definieren und so den Zugang zu Anwendungen richtlinienbasiert zu kontrollieren. Anwendungen bereitstellen ganz einfach Die ADC-Plattform (Application Delivery Controller) wurde speziell für diese Probleme entwickelt. Sie dient in Ihrem Netzwerk als strategischer Kontrollpunkt und sorgt dafür, dass Anwendungen schnell und verfügbar sind und dass Anwendungen sowie Daten sicher übertragen werden. Der BIG-IP Local Traffic Manager (LTM) von F5 ist der marktführende ADC. Er sorgt für Lastausgleich, schützt die Kommunikation von Anwendungen und optimiert den Datenverkehr. So fügen Sie bequem Server hinzu, verhindern Ausfälle, verbessern die Applikationsleistung und erfüllen Ihre Sicherheitsanforderungen. BIG- IP LTM bietet die erweiterten Funktionen, die Sie benötigen, um die Benutzer auf der Anwendungsebene zu den bestmöglichen Ressourcen zu führen. 4

5 Verfügbarkeit Beginnen wir bei der Anwendungsbereitstellung mit dem ersten Problem: Wie gewährleistet man, dass die Anwendungen immer verfügbar sind? Früher reichte ein einfacher Load-Balancer. Einfach den Traffic auf mehrere Server verteilen - fertig. Doch die Anwendungen werden komplexer, da muss Ihr Verfahren zum Lastausgleich Schritt halten. Sie können den Datenverkehr nicht mehr einfach aufteilen; der Load-Balancer muss die Anwendung verstehen, um den Datenverkehr richtig zu verteilen. Dank BIG-IP LTM werden stets die besten Ressourcen gewählt. BIG-IP LTM kann den Applikationszustand genau einsehen. Sie findet und behebt Fehler, bevor sie die Leistung beeinträchtigen. BIG-IP LTM verwaltet die lokalen Ressourcen in jedem Rechenzentrum. Der BIG-IP Global Traffic Manager (GTM) von F5 wiederum leitet den Benutzer automatisch zum nächsten oder leistungsfähigsten Rechenzentrum. Kombiniert man die Merkmale von BIG-IP LTM und BIG-IP GTM, kann man das ganze Potenzial mehrerer Rechenzentren ausnutzen und ein unterbrechungsfreies Disaster-Recovery garantieren. Außerdem lässt sich der Datenverkehr je nach Servicequalität oder Unternehmensanforderungen entsprechend routen. Sicherheit Wie werden die Anwendungen also geschützt? Sobald Ihre Anwendungen den Benutzern bereitstehen, müssen Sie dafür sorgen, dass nur authentifizierte Benutzer Zugang erhalten und dass diese Anwender nur auf jene Ressourcen zugreifen können, für die sie Berechtigungen haben. Es kann teuer werden, das AAA-Sicherheitskonzept (Authentication, Authorization, Accounting) für eine Web-Umgebung innerhalb der Unternehmensinfrastruktur umzusetzen. Web- Benutzer lassen sich heute verschiedene Weise authentifizieren. Sie können die Authentifizierung während der Entwicklung in die Anwendung integrieren. Das kann aber kostspielig sein, ist schwer zu ändern und womöglich nicht so sicher wie nötig. Sie können auch auf den Servern Agenten installieren. Das ist jedoch schwer zu verwalten und nicht besonders interoperabel. Auch Bereitstellung und Verwaltung dieses Designs können kostenintensiv werden, denn es ist dezentral, und man muss sich um jeden einzelnen Server kümmern. Die gesetzlichen Vorschriften verlangen vielleicht Autorisierung und Abrechnung. Beide werden bei diesen Strategien leicht übersehen oder fehlen ganz. Alternativ dazu ließen sich zusätzliche spezialisierte Zugangs-Proxys installieren. Sie sind jedoch unzuverlässig, teuer und nicht skalierbar. Außerdem fügen Sie so Ihrer Infrastruktur Geräte hinzu, was allen Konsolidierungsanstrengungen zuwiderläuft. 5

6 Wird der BIG-IP Access Policy Manager (APM) von F5 BIG-IP LTM hinzugefügt, erhält jede BIG-IP-Umgebung Identitäts-, Authentifizierungs- und Zugriffskontrolle. Der IT-Bereich kann so die Infrastruktur konsolidieren, AAA-Verwaltungskosten senken und Benutzer im Netzwerk identifizieren. BIG-IP APM zentralisiert Web- SSO (Single Sign-On) und Zugangskontrolldienste. Sie bietet eine umfassende Proxy-L4-L7-Zugriffskontrolle ohne Geschwindigkeitsverlust, fügt den Zugriffsrichtlinien die Endpunktprüfung hinzu und beinhaltet den Visual Policy Editor White Paper Providing Security and Acceleration for Remote Users (VPE). Dieser bietet richtlinienbasierte Zugriffskontrolle sowie VPE Rules, eine Programmierschnittstelle für eigene Zugriffsrichtlinien. Dank VPE können Administratoren einfach Sicherheitsrichtlinien und Ressourcen anlegen und verwalten. Ein Flussdiagramm zeigt genau, welche Prüfmechanismen aktiviert sind. Abbildung Figure 1: 1: Mit Create dem Visual and manage Policy Editor security (VPE) policies lassen with sich ease in BIG-IP using VPE APM in BIG-IP APM. Sicherheits richtlinien mit Leichtigkeit erstellen und verwalten. In the case of web application authentication, you can use BIG-IP APM to replace specialized access proxies or agents and gain superior scalability and high availability. Bei der Authentifizierung von Web-Applikationen ersetzt BIG-IP APM spezielle Proxys oder Agenten. Sie gewinnen so eine bessere Skalierbarkeit und hohe You can also initiate an endpoint host inspection for any client requesting access to your web application, whether it be public- or internal-facing, to ensure a minimum Verfügbarkeit. Alternativ können Sie auch die Systemumgebung der Clients prüfen, security posture and enforce stronger authentication such as HTTP or forms than die auf Ihre Web-Anwendung zugreifen wollen egal, ob aus dem öffentlichen is typically available for web applications. Netz oder intern. So gewährleisten Sie an Mindestmaß an Sicherheit und können Imagine, for example, going to a banking website or an internal corporate customer relationship management (CRM)/enterprise resource planning (ERP) system; and before you even get a chance to log on, there is a check to ensure you have antivirus protection and/or a local firewall enabled, or that you possess a certain certificate 6

7 gegebenenfalls eine stärkere Authentifizierung - sei es über HTTP oder Formulare erzwingen als sie in der Regel für Web-Anwendungen zur Verfügung steht. Stellen Sie sich z.b. vor, Sie besuchen eine Banking-Website oder nutzen ein internes Firmen-CRM/ERP-System (Customer Relationship Management; Enterprise Resource Planning). Bevor Sie sich überhaupt anmelden können, wird geprüft, ob Sie einen Virenschutz und/oder eine lokale Firewall aktiviert haben oder ob Sie ein bestimmtes Zertifikat besitzen, das Ihre Identität bestätigt. Vielleicht fühlen Sie sich dadurch sicherer und achten in Zukunft darauf, nur noch Geschäfte über Websites zu tätigen, die diesen zusätzlichen Schutz bieten. Aus Sicht eines Administrators kann dies zwei Effekte haben. Erstens lernen die Benutzer, wie wichtig Sicherheit ist, zweitens können so nur die Anwender auf Informationen zugreifen, die fortgeschrittene Methoden zur Authentifizierung und Zugriffskontrolle einsetzen. Detaillierte Berichte über jede Sitzung eines Benutzers erleichtert es zudem, gesetzliche Vorschriften einzuhalten. In einem leicht zu lesenden und individuell einstellbaren Berichtsfenster gibt das Dashboard von BIG-IP APM einen Überblick über die aktiven Sitzungen, den Durchsatz sowie neue Sitzungen und Verbindungen. In bestimmten Situationen muss man u. U. eine Authentifizierung und Client- Validierung fordern, bevor man den Zugriff auf ungesicherte Anwendungen gewährt. Für diesen Zweck lässt sich eine sichere Authentifizierung hinzufügen. Diese stellt zunächst eine sichere Sitzung her und gewährt danach den Zugriff auf die dahinterliegenden Dienste. Sie wollen z. B. Ihre öffentliche Website nicht gänzlich sperren. Dennoch können bestimmte Anfragen eine Authentifizierung erforderlich machen, zum Beispiel, wenn ein Benutzer auf einen nicht-öffentlichen Ordner zugreifen will. Dank sicherer Authentifizierung kann jeder ohne Einschränkung auf die Hauptseite zugreifen. Sobald der Benutzer aber auf einen Nur-für- Mitglieder -Bereich klickt, sorgt eine Zugriffskontrolle für die nötige Sperre. BIG-IP GTM hat auch einen einmaligen Sicherheits-Support für Domain Name System Security Extensions (DNSSEC), selbst beim Einsatz von Global Server Load Balancing (GSLB). DNSSEC schützt Ihre Domain vor Angriffen, wie DNS-Cache- Poisoning und andere DNS-Schwachstellen. DNS-Angriffe stellen eine große Bedrohung im Internet dar, und Unternehmen wollen bestimmt nicht, dass ihre Benutzer auf unseriöse oder betrügerische Websites umgeleitet werden. BIG-IP GTM beruht auf der F5 TMOS -Architektur. Darum kann es mit anderen BIG-IP- Geräten innerhalb der Infrastruktur interagieren und bietet nicht nur Einblick in die lokalen Racks, sondern in das gesamte System. Über Funktionen zur IP-Geolokation weiß BIG-IP GTM, woher Besucher kommen, und zu welchem Rechen- 7

8 zentrum sie am besten weiter geleitet werden. Mit der IP-Geolokation lassen sich auch verdächtige IPs blockieren, die für die Site verheerend sein könnten. Durch BIG-IP APM für die Verwaltung des Web-Zugriffs erhalten Unternehmen eine kostengünstige, richtlinienbasierte Kontrolle des Benutzerzugriffs, eine einheitliche Anwendungszugriffskontrolle, Anwendungssicherheit zur Einhaltung der Vorschriften (z. B. PCI, HIPAA), sichere Verbindungen mit SSL und die Integration in vorhandene Unternehmensinfrastruktur und -Anwendungen. Der Wert des Zugangs Die Zahl der mobilen Arbeitskräfte wächst weiter rasant. Das Marktforschungsunternehmen IDC sagt voraus, dass die Zahl der mobilen Arbeitskräfte bis 2013 weltweit auf 1,2 Milliarden bzw. 33 % der Arbeitnehmer steigt. Entscheidend ist für Unternehmen dabei, dass die mobilen Mitarbeiter sicher auf Unternehmensressourcen zugreifen können. Das birgt jedoch viele Probleme. Eine sichere Lösung zum Fernzugriff auszuweiten, kann teuer werden, weil die heutigen SSL-VPN- Lösungen einer Zunahme des Datenverkehrs zum Teil nicht gewachsen sind. Das Triple-A-Management wird noch entscheidender. Es muss nicht nur sicher stellen, dass nur befugte Benutzer Zugriff erhalten, sondern auch, dass diese nur auf Ressourcen zugreifen können, die sie auch wirklich einsehen dürfen. Zudem werden die Telearbeiter weltweit mit vielen unterschiedlichen Clients Verbindungen zu verschiedenen Netzwerkarten herstellen. Das neue Modell für den Remote-Zugriff erfordert Zugriffsschutz, Beschleunigungsdienste und Anwendungsverfügbarkeit. Ressourcen effizient nutzen Wie können Sie sicherstellen, dass Sie IT-Ressourcen so effizient wie möglich nutzen? Das BIG-IP Edge Gateway, die fortschrittliche Lösung zum Remote- Zugriff von F5, unterstützt bis zu gleichzeitige Benutzer an einem Gerät, bietet Skalierbarkeit auf Unternehmensebene und eine und stellt Applikation doppelt so schnell zur Verfügung wie ein herkömmliches SSL-VPN. Sie bietet eine einmaligen Satz von Funktionen, um alle Ihre Anforderungen an Remote-Zugangslösungen abzudecken und zu vereinheitlichen. Und sie kostet nur die Hälfte vergleichbarer Lösungen anderer Hersteller. Das BIG-IP Edge Gateway integriert sich in die bestehende Firmen-IT-Infrastruktur und bietet AAA-Zugriffsdienste für Netzwerke, Anwendungen und Portale. Zugangsadministratoren können mehrere Authentifizierungsmechanismen, wie Active Directory, LDAP, RADIUS-, HTTP- und RSA SecurID, nebst SSO und Zugangsdaten-Caching konfigurieren und 8

9 gleichmäßig verteilen, um die Nutzererfahrung zu verbessern: Firmenbenutzer können über den Active Directory-Server authentifizeirt werden, während Partner per LDAP ins Netz gelangen. Beide passieren jedoch dieselbe penible Endpunktkontrolle, ehe Sie Zugriff erhalten. Mit dynamischen, Session-abhängigen Layer 4- und Layer 7-ACLs (Access Control List) können Sie dafür sorgen, dass Nutzer innerhalb ihres autorisierten Funktionsbereichs bleiben. Das ist bis zu einem spezifischen Ordnerpfad innerhalb einer Web-Anwendung möglich. Alles geschieht über SSL, demnach ist jede Verbindung verschlüsselt. BIG-IP Edge Gateway beinhaltet auch VPE wie BIG-IP APM. So können Sie einfach und flexibel eine einzige Zugangsrichtlinie erstellen, die alle Zugriffsanforderungen abdeckt, oder für jede Zugangsmethode oder Nutzergruppe eigene Richtlinien entwerfen. Umfassende Endpunktsicherheit sorgt dafür, dass alle Geräte, die Zugriff zu Ihrem Firmennetz erhalten, jederzeit kompatibel zu allen Firmenvorschriften sind. Je mehr private Computer und andere persönliche Geräte am Arbeitsplatz zum Einsatz kommen, desto sinnloser wird die Unterscheidung in vertrauenswürdig und nicht vertrauenswürdig. Die IT-Abteilung sollte jedes Gerät bis zum Gegenbeweis als unsicher einstufen, selbst wenn sie es selbst an den Mitarbeiter ausgegeben hat. Eine gründliche Untersuchung kann feststellen, ob ein Antivirenprogramm, eine lokale Firewall oder ein Client-Zertifikat existiert, ob das System eindeutig identifizierbar ist und wie der allgemeine Sicherheitszustand des Hosts aussieht. Administratoren können auch den Zugang einschränken, wenn ein Gerät eine oder mehrere Anforderungen nicht erfüllt. Ein Benutzer kann den vollen Zugriff erhalten, wenn er von einem IT-eigenen Gerät arbeitet, das auf dem neuesten Stand ist. Wenn dasselbe Gerät einige Kriterien nicht erfüllt oder derselbe Benutzer von einem privaten Gerät aus arbeitet, lassen sich die Zugriffsrechte auf das Intranet-Portal beschränken. Für Mitarbeiter mit Firmengeräten kann der BIG-IP Edge Client von F5 standardmäßig vorinstalliert werden, um einen jederzeitigen Zugriff auf Unternehmensanwendungen zu ermöglichen. Die Funktion Smart Connection des BIG-IP Edge Client ermöglicht eine orts- und zonenabhängige VPN-Konfiguration. Sie weiß, wenn ein Gerät nicht mehr mit der Firmen-Domain verbunden ist und kann dann automatisch einen sicheren SSL-Tunnel aufbauen. So kann sich der Benutzer nahtlos und sicher von einem Netz zum anderen bewegen. Das verbessert Produktivität und Mobilität. Verliert ein Benutzer seine VPN-Verbindung durch Netzwerkprobleme, verbindet der BIG-IP Edge Client das Gerät automatisch wieder, sobald das möglich ist. 9

10 Optimierung Es ist eine der größten Herausforderung, die Auslieferung von Inhalten so zu optimieren, dass der Anwender immer zufrieden ist. Mitarbeiter im Home Office wollen ähnlich schnell auf ihre Daten zugreifen können, wie aus Firmen- LAN selbst wenn sie mit einem langsamen Netz verbunden sind. Wollte eine IT-Abteilung eine Art Applikations-Beschleunigung bereitstellen, müsste sie neue spezialisierte Controller beschaffen und sie dem Gerätemix hinzufügen, den sie ohnehin schon wartet. Diese zusätzlichen Anlagen belasten die bereits engen IT-Budgets mit weiteren Investitions- und Betriebskosten. Wie lässt sich sicherstellen, dass die Bereitstellung zwecks bester Benutzererfahrung optimiert wird? Im BIG-IP Edge Gateway sind bereits Dienste zur Applikationsbeschleunigung enthalten, die eine LAN-ähnliche Performance für jeden Benutzer weltweit ermöglichen. Die Merkmale zur WAN-Optimierung im BIG-IP Edge Gateway basieren auf adaptiver TCP-Optimierung, um den Datenverkehr zu beschleunigen. Dazu dienen Techniken, wie Session Awareness auf Anwendungsebene, persistente Tunnel, selektive Bestätigungen, Fehlerkorrektur und optimierte TCP-Fenster. Eine symmetrische, adaptive Komprimierung reduziert die Daten. Dies bewirken wörterbuchbasierte Kompression und erweiterte Kodierungsschemata. Sie nehmen während der gesamten Sitzung Anpassungen vor und gewährleisten so die bestmögliche Kombination aus Geschwindigkeit und Kompression. Die asymmetrische HTTP-/ HTTPS-Beschleunigung erlaubt es, Web-Anwendungen schneller auszuliefern, ob sie nun unternehmensintern oder von Cloud-Infrastrukturen kommen. Die Anwendungsbeschleunigung über BIG-IP LTM ermöglicht Traffic-Shaping und Servicequalität mit anpassbarer Kompression. Die ist vor allem in Situationen hilfreich, in denen hohe Latenzen auftreten. Diese Lösungen von F5 machen die Bereitstellung von Web-Anwendungen sowohl vom herkömmlichen Rechenzentrum als auch aus der Cloud - viel einfacher, sicherer und belastbarer. Fazit Mit seinen Produkten - angefangen bei BIG-IP Edge Gateway und BIG-IP APM - hat F5 die Herausforderung in puncto Sicherheit- und Beschleunigung für Remote- Benutzer gelöst. Mit den leistungsstarken, einfach zu bedienenden Management- Oberflächen, können IT-Administratoren detaillierte Zugriffsrichtlinien erstellen, die einfach zu verstehen und einzusetzen sind. Herkömmliche SSL-VPN-Lösungen behinderten bisher Skalierbarkeit, Leistung und Zuverlässigkeit. Doch genau diese Hauptprobleme gehen die F5-Produkte an. BIG-IP Edge Gateway (inklusive 10

11 White Providing Paper Security and Acceleration for Remote Users and optimization to provide a superior user experience. Supporting a breadth of clients, applications, and infrastructure, IT can consolidate its infrastructure, support WAN-Optimierung) global users, and meistert offer security sage und plus schreibe acceleration all Benutzer on one BIG-IP gleichzeitig, Edge Gateway. hat einen BIG-IP Durchsatz APM on BIG-IP von 8 Gigabit LTM brings und identity, verfügt über authentication, die F5 TMOS-Architektur. and access control with So erhalten an easier, die more Benutzer powerful, BIG-IP and LTM-Leistung cost effective mit way zusätzlicher to manage Sicherheit your network und identity Optimierung and web - application für eine überlegene infrastructure. Benutzererfahrung. Unterstützt werden viele unterschiedliche Clients, Applikationen und Infrastrukturen. Darum können die IT-Verantwortlichen When you combine die Infrastruktur the solution konsolidieren, with BIG-IP GTM, Benutzer you add weltweit global unterstützen intelligence to und Sicherheit your data center plus Beschleunigung infrastructure, bieten providing - alles seamless an einem disaster einzigen recovery, BIG-IP IP Edge geolocation, Gateway. DNSSEC, BIG-IP and APM intelligent auf BIG-IP routing LTM for ermöglicht the worldwide Identitäts-, user Authentifizierungs- base. All these BIG-IP und Zugriffskontrolle. solutions run TMOS, Ihre Netzwerksidentität which allows additional und Web-Anwendungsinfrastruktur features and functionality to be werden deployed dabei leichter, in a non-disruptive leistungsfähiger manner, und enabling kostengünstiger each to share verwaltet. context Wenn and real-time Sie diese conditions Lösung on mit the BIG-IP network GTM making kombinieren, application fügen delivery Sie Ihrer fast, Rechenzentrums- available, and secure. Infrastruktur globale Intelligenz hinzu. Dies ermöglicht nahtloses Disaster-Recovery, IP-Geolokation, DNSSEC und intelligentes Routing für Nutzer überall auf der Welt. Diese BIG-IP-Lösungen laufen alle auf TMOS. Darum lassen sich zusätzliche Merkmale und Funktionen unterbrechungsfrei nachrüsten. Alle können zudem in Echtzeit kontextabhängig Informationen über das Netzwerk austauschen. Das Ergebnis: Die Anwendungsbereitstellung wird schnell, verfügbar und sicher. F5 Networks, Inc. 401 Elliott Avenue West, Seattle, WA F5 Networks, Inc. Corporate Headquarters F5 Networks Asia-Pacific F5 Networks Ltd. Europe/Middle-East/Africa F5 Networks Japan K.K F5 Networks, Inc. All rights reserved. F5, F5 Networks, the F5 logo, BIG-IP, FirePass, icontrol, TMOS, and VIPRION are trademarks or registered trademarks of F5 Networks, Inc. in the U.S. and in certain other countries. CS

Sicherer iphone-zugriff auf Web- Anwendungen von Unternehmen

Sicherer iphone-zugriff auf Web- Anwendungen von Unternehmen Sicherer iphone-zugriff auf Web- Anwendungen von Unternehmen Die Art, in der Unternehmen mobile Endgeräte einsetzen, ändert sich derzeit: Mitarbeiter nutzen zunehmend nicht firmeneigene, sondern ihre privaten

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Einfacher und sicherer Anwendungszugriff von überall her

Einfacher und sicherer Anwendungszugriff von überall her Einfacher und sicherer Anwendungszugriff von überall her Citrix Access Gateway das beste SSL VPN für den sicheren Remote-Zugriff auf Citrix XenDesktop und Citrix XenApp Leader: Gartner Magic Quadrant für

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe Firewalls im Wandel der Zeit - die nächste Generation tut Not Dr. Klaus Gheri, Vice President, Product Management Europe Barracuda Product Overview SECURITY Unser Kommunikationsverhalten hat sich grundlegend

Mehr

Hardware-Lastenausgleich für eine verbesserte Leistung von Microsoft Exchange Server 2010

Hardware-Lastenausgleich für eine verbesserte Leistung von Microsoft Exchange Server 2010 F5 White Paper Hardware-Lastenausgleich für eine verbesserte Leistung von Microsoft Exchange Server 2010 Vorbereiten der Anwendungsinfrastruktur auf die erfolgreiche Implementierung der überarbeiteten

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

ecotec wirtschaftliche technologien gmbh Unternehmens- und Technologieberatung

ecotec wirtschaftliche technologien gmbh Unternehmens- und Technologieberatung Gesicherter Zugriff von jedem Ort zu jeder Zeit - Secure Access, No Limits - Nomad Security bietet die erste integrierte Sicherheits-Softwarelösung an, die Risiken für Remote-zugriffe mindert, bei gleichzeitiger

Mehr

Application Delivery Networking

Application Delivery Networking Application Delivery Networking Eingesetzt von über 5000 Kunden weltweit, sind Application Delivery Networking (ADN) Lösungen von Array Networks heute bei fast allen führenden Unternehmen und Serviceprovidern

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration II

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration II Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration II Beschreibung: Die Teilnehmer lernen verschiedene Topologien des Oracle Application

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Sicherer, optimierter globaler Zugriff auf Unternehmensressourcen

Sicherer, optimierter globaler Zugriff auf Unternehmensressourcen F5 White Paper Sicherer, optimierter globaler Zugriff auf Unternehmensressourcen Der globale Zugriff auf Unternehmensanwendungen ist für Unternehmen entscheidend: Die Bandbreite der Benutzer, Geräte und

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control 10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control Inhaltsverzeichnis Netzwerkoptimierung 1 1. Datendeduplizierung

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Vorstellung der neuen Fortinet-Meru WLAN Lösung

Vorstellung der neuen Fortinet-Meru WLAN Lösung Vorstellung der neuen Fortinet-Meru WLAN Lösung Jan Willeke-Meyer, Regional Sales Manager 16. September 2015 Copyright Fortinet Inc. All rights reserved. Agenda Übernahme Meru durch Fortinet Warum? Markttrends

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Citrix NetScaler Seminar 2011

Citrix NetScaler Seminar 2011 Citrix NetScaler Seminar 2011 Natanael Mignon Consulting»Lounge Wer wir sind» Eine Marke der» 20 Jahre Erfahrung in Beratung und Unterstützung von Unternehmen» Über 50 Mitarbeiter für Deutschland und Mitteleuropa»

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor.

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor. Microsoft Windows Server 2012 R2 Kapitel 1 Windows Server 2012 R2 Die erprobte Serverplattform Windows Server 2012 baut auf umfangreichen Erfahrungen mit dem Aufbau und dem Betrieb der weltgrößten Cloud-basierten

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

Donato Quaresima Matthias Hirsch

Donato Quaresima Matthias Hirsch Die Spezialisten. Meister auf Ihrem Gebiet..Alles so schön bunt hier? Donato Quaresima Matthias Hirsch Microsoft Windows 2012 ein Überblick Inhalt Allgemein Editionen / Lizenzierung Neuerungen allgemein

Mehr

VMware Software -Defined Data Center

VMware Software -Defined Data Center VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte

Mehr

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Mauro Mantovani, Technical Solution Architect 1 Agenda Microsoft Threat Management Gateway (TMG): Übersicht Was

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG

CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN-Service Application Delivery Network (ADN) Mehr Leistung für webbasierte Anwendungen

Mehr

SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE

SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE Ihr starker IT-Partner. Heute und morgen SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE Bechtle Secure Mobility Solution(SMS) Charles Kionga, Leitung Bechtle Internet Security &

Mehr

RDS und Azure RemoteApp

RDS und Azure RemoteApp RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Keine Kompromisse bei der Performance in der Cloud! Christian Lorentz, Product Marketing Manager

Keine Kompromisse bei der Performance in der Cloud! Christian Lorentz, Product Marketing Manager 1 Keine Kompromisse bei der Performance in der Cloud! Christian Lorentz, Product Marketing Manager Angenommen Sie könnten. 2 Beschleunigen Anwendungen bis zu 50x schneller, besseres time-to-market Konsolidieren

Mehr

TelekomForum KompetenzTag. Mobilisierung von Firmendaten

TelekomForum KompetenzTag. Mobilisierung von Firmendaten Global Corporate Access die Lösung für die MAN Gruppe TelekomForum KompetenzTag Mobilisierung von Firmendaten Köln 24.11.2004 Referent Manfred Schurer verantwortlich für Internet Security und Groupware

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH Citrix - Virtualisierung und Optimierung in SharePoint Server Umgebungen Peter Leimgruber Citrix Systems GmbH Citrix-Microsoft Alliance eine lange Historie! 1989 Microsoft licenses OS/2 to Citrix for multi-user

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr