Immer einen Schritt voraus. Jochen Rummel Channel Manager

Größe: px
Ab Seite anzeigen:

Download "Immer einen Schritt voraus. Jochen Rummel Channel Manager"

Transkript

1 IronPort Systems Immer einen Schritt voraus Jochen Rummel Channel Manager

2 Spam Trends bis Mitte Oktober 2007 Avg Daily Volume (billions) Spam Volumen stieg 108% in den letzten 4 Monaten 0 Oct-05 Dec-05 Feb-06 Apr-06 Jun-06 Aug-06 Oct-06 Dec-06 Feb-07 Apr-07 Jun-07 Aug-07 Oct-07 Date

3 MP3 Spam Ausbruch 17. Okt Beschreibung Spam als MP3 Audio Datei Dateinamen nach bekannten Songs / Gruppen, um Empfänger zu täuschen Dateien wurden willkürlich verändert (Audio Geschwindigkeit und Inhalte) machte an diesem Tag ca 1% des gesamten Spam Volumens aus Volumen & Catch Rate 100% 95% 90% 85% 80% 21:00 2:00 7:00 12:00 17:00 22:00 Time (GMT) Volume (thousands) IronPort Catch Rate MP3 Spam Beispiel IronPort Schutz MP3 Spam wurde innerhalb weniger Minuten gestoppt durch folgende kombinierte Techniken: Reputation Filter: proaktives Blocken der Mehrzahl des MP3 Spam durch Identifikation des sendenden Bot Netzes IronPort Anti-Spam: Schutz durch Regeln basierend auf Dateityp, Dateiinhalt, Nachrichtengrösse sowie weiteren Informationen

4 pdf Spam Ausbruch 20. Juni 2007 Daten zum Ausbruch: 5 Mrd. Nachrichten in 24 Stunden. Aktienpreis stieg um 20%. Ausbruch entspricht 9% des gesamten Spam Volumens und war einer der grössten Ausbrüche in Es wurden bot networks benutzt, hauptsächlich in USA, Deutschland und Spanien. Die meisten Empfänger sind aus dem europäischen Raum. Charakteristika: Die PDF Datei sah ziemlich genau wie ein Investment Newsletter aus. Dies ist der erste Ausbruch in dem PDF benutzt wurde. Deshalb war es auch für viele Spamerkenner schwierig zu entdecken und abzuwehren.

5 Excel Spam Ausbruch 21. Juli 2007 OUTBREAK DESCRIPTION EXCEL SPAM BEISPIEL Spam als Text in Excel Datei erstmals gesehen am 21. Juli 2007 in wenigen Stunden 17% des gesamten Spamaufkommens % of Total Spam SPAM VOLUMEN 30% 20% 10% 0% 1-Jun 15-Jun 29-Jun 13-Jul image PDF excel SCHUTZ DURCH IRONPORT Excel Spam in wenigen Minutesn gestoppt durch: Reputations Filter: proaktives Blockieren der Mehrheit des Excel Spam durch Identifikation der sendenden Botnetze IronPort Anti-Spam: - SenderBase sieht ca. 25% des & Web Verkehrs weltweit; IronPort sah den Ausbruch in wenigen Minuten. - Automatisierte Technologie und menschliche Analyse von über 200 Parametern; IronPort war sofort in der Lage Regeln zu schreiben, die wirken

6 Image Spam Trends 1. Polka dots 2. Slice & Dice

7 Es funktioniert

8 Image-Link Stock Spam April - Mai 2007 Nach dem Klick URL link verweist auf Image Spam machte 4% des Spam Volumens im Mai aus Schwierig zu erkennen: - Legitime Domänen werden benutzt Domain Blacklisting schlägt fehlt Web Reputation ist entscheidend IronPort bleibt bei ca. 98% Erkennungsrate in diesem Bereich! IronPort protects against outbreak in real-time; no drop in catch-rate Image-Link Spam Catch Rate % % 97.00% 94.00% 91.00% 88.00% 85.00% 21-Apr 28-Apr 5-May 12-May

9 Pharma Image Spam Image-Link Spam ohne Text-basierte URL!

10 URL Angriffe Trend Domain Kiting Registrierungskosten für eine.com Domäne = NULL Domänen werden für weniger als 4 Stunden benutzt URL Blacklists/whitelists sind ineffektiv * Source: IPWalk.com

11 Aufbau eines URL Spam Werbebotschaft Aufforderung sich auf die Pharmaseite zu verbinden Verwirrung durch Literaturtexte

12

13 Spam kostet 500 pro Jahr und Mitarbeiter Im Rahmen einer Studie haben Forscher der Universität Hamburg ermittelt, dass Unternehmen durch Spam-Mails jährliche Kosten von etwa 500 Euro pro Mitarbeiter entstehen. Die Studie "Kosten und Kostentreiber von unerwünschten Werb s (Spam)" hat den Umgang mit Spam von etwa 1000 Universitätsangestellten untersucht.

14 Produktüberblick

15 IronPort Gateway Security Products Internet IronPort SenderBase BLOCK Incoming Threats APPLICATION-SPECIFIC SECURITY GATEWAYS ENCRYPTION Appliance Security Appliance WEB Security Appliance CENTRALIZE Administration Security MANAGEMENT Appliance PROTECT Corporate Assets Data Leakage Prevention Encryption CLIENTS Web Security Security Security Management Encryption

16 Konsolidierung am Gateway für mehr Sicherheit und weniger Wartung

17 IronPort SenderBase Ein weltweites Netzwerk zur Datensammlung Führend in weltweiten - und Web-Traffic-Informationen Spam gefiltert durch Reputation IronPort CipherTrust 50% BorderWare 40% 80% Netzwerkreichweite (mitwirkende Netze) IronPort CipherTrust BorderWare Milliarden Anfragen täglich 150+ Parameter zur Bewertung von IPs 25% des weltweiten - und Web-Verkehrs Erster im Erkennen neuer Viren IronPort 13 Stunden Zeitvorteil* Im Vergleich zu McAfee, Trend, Symantec, Sophos, CA, F-Secure * 6/2005 6/ Ausbrüche festgestellt. Errechnet durch veröffentlichte Signaturen der aufgeführten Verkäufer. Quelle: und 6. August 2006

18 Cisco & IronPort SenderBase Branch Office FW, IPS, VPN Internet Network & Perimeter Firewall, IPS SSL VPN, Anti-X Content Security Security Appliance Data Center Cisco bietet eine breite Palette hochintegrierter Netzwerk- und Endpunkt-Sicherheitslösungen Firewall Site-to-Site and Remote Access VPN IDS/IPS Network Admission Control Security Management Ironport erweitert die Endpunktlösungen mit Mail- und Websicherheitsapplikationen WEB Security Appliance Endpoint Wireless Security Rogue AP, IPS IPC Security Infrastructure, Call Management, Applications, Endpoints Cisco Security Agent Network Admission Control

19 IronPorts Innovationen kontunierliche Forschung & Entwicklung IronPort AsyncOS IronPort Security Appliances IronPort SenderBase IronPort Reputation Filters IronPort Virus Outbreak Filters IronPort Web Reputation DomainKeys Integration IronPort Bounce Verification IronPort DVS Engine

20 Technologien die sich bewähren Reputationsfilter wird Standard bei Spam-Abwehr 16. Februar 2003 IronPort SenderBase 21. Juli 2003 IronPort Reputation Filters 9. November 2004 Proofpoint MLX Dynamic Reputation 23. Mai 2005 Tumbleweed Recurrent Pattern Detection Juni 2004 CipherTrust TrustedSource 28. Juni 2004 Symantec Brightmail Reputation Service 14. Juni 2005 Trend Micro Acquires Kelkea Reputation Product

21 IronPort Kunden Support das Beste für unsere Kunden 24 x 7 Support European-Support-Center mit Sitz in München Deutschsprachiger Support Automatisierte Support- Requests Remote Control

22 IronPort Architektur mehrschichtige Sicherheit MANAGEMENT TOOLS SPAM- ABWEHR VIREN- SCHUTZ POLICY ENFORCEMENT AUTHENTICATION IRONPORT ASYNCOS PLATTFORM

23 IronPort AsyncOS unübertroffene Skalierbarkeit und Sicherheit MANAGEMENT TOOLS SPAM- ABWEHR VIREN- SCHUTZ POLICY ENFORCEMENT AUTHENTICATION DIE IRONPORT ASYNCOS PLATTFORM AsyncOS proprietäres Betriebssystem unterstützt bis zu aktive Verbindungen Erweiterte Kontrolle schützt ihre Reputation und interne Mail-Server Einfache Migration gängige Standards werden unterstützt (LDAP-Integration, DNS-Abfragen etc.)

24 IronPort AsyncOS erstes dediziertes Betriebssystem fur -Gateways frühere Gateways und andere Appliances IronPort Security Appliance 200 Incoming/Outgoing Connections Low Performance/ DoS Potential 10,000 Incoming/Outgoing Connections High Performance/ Sure Delivery Single Queue For all Destinations Queue Backup Delays All Mail Per-Destination Queues Fault-Tolerance and Custom Control

25 Erweiterte Kontrolle nur bei IronPort erhältlich Versand-Kontrolle Virtual Gateway Technology? Internet neue Firma Bounces Internet Schützt Ihre Groupware Server Limitiertes Sende-Volumen für bestimmte Zieladressen moeglich TLS Verschlüsselung Schützt Ihre Reputation s mit verschiedenen IPs verschicken Patentierte IronPort Technologie

26 IronPort AsyncOS integriert gaengige Standards LDAP Unterstützung von LDAP, einschließlich Active Directory Carrier-class Client und Cache on-box DNS Leistungsstarker Client bearbeitet 1 Mio Eintraege pro Stunde Konfiguration separater DNS-Servers pro Domain möglich Advanced Networking 802.1Q VLAN Tagging für mehr Netzwerk-Sicherheit NIC Failover für Redundanz Loopback Interfaces zur Integration von Load-Balancern wichtige Operationen Alias, Masquerading und Routingtabellen Leistungsstarke Header-Analyse Tabellen lokal oder im LDAP-Verzeichnis speicherbar

27 Mehrschichtige Spam-Abwehr MANAGEMENT TOOLS SPAM- ABWEHR VIREN- SCHUTZ POLICY ENFORCEMENT AUTHENTICATION IRONPORT ASYNCOS PLATTFORM IronPort Reputationsfilter blockt Spam bereits vor der Annahme ab IronPort Anti-Spam führende Filter-Software gegen unerwünschte s

28 IronPort Reputationsfilter Stoppt 80% des Spams bereits vor der Annahme Gute Nachrichten werden zugestellt Eingehende s Gut, Schlecht, und Graubereich oder unbekannte s Reputationsfilter Anti-Spam Engine Verdächtige s werden gedrosselt und auf Spam gefiltert Schlechte s werden gelöscht und getaggt

29 Genauigkeit und Datenqualität Gute Reputation Good Sending History Only Sending to Valid Recipients Reverse DNS Works Mitllere Reputation Volume Spike Blacklisted Schlechte Reputation System Tolerant of Anomalies

30 IronPort Senderbase Die weltweit erste und grösste Datenbank zur Analyse des - & Web-Verkehrs THREAT PREVENTION IN REALTIME Datensammlung Datenanalyse Reputationswert (-10.0 bis +10.0) 90+ Parameter Global volume data Message composition data Spam traps, complaints Blacklists, whitelists Compromised host lists Open proxy lists Offline data (F500, ISP, NSP, govt.) Sender Reputation Score 45+ Parameter URL blacklists and whitelists HTML Content Data Domain Registrar Information Compromised Host Lists Network Owners Known Threats URLs Web Site History Web Reputation Score

31 Was bedeutet der Reputationswert? Eine von Spammern kontrollierte IP Adresse oder ein bekannteer offener Proxy mit massenhaft Beschwerden und auf einer/mehreren Spamfallen. Sehr sicher Spam- oder Virennachricht. Eine IP Adresse auf einer/mehreren schwarzen Listen oder einem verdächtigen neuen Sender zugehörig, mit einigen Beschwerden und in einer/mehreren Spamfallen aufgetaucht. Sender- Historie mit wenigen bis moderaten Beschwerden. Bekanntes Unternehmen mit Zertifizierung, lange Sender-Historie und keine Beschwerden Beschwerdeauffällig und in einigen Spamfallen aufgefunden. IP Adresse ist auf einer/mehreren Proxy Listen. Fast immer Spam- oder Virennachricht. Dynamische IP Adresse (Dialup-Verbindung), die direkt im Internet versendet oder Marketing mit schlechten Einstellungen oder Unternehmen mit offenem Server. Lange Sender- Historie mit wenigen Beschwerden.

32 Kunden-Beispiel: 1 Appliance, 1 Woche 96% aller eingehenden Nachrichten abgelehnt oder gelöscht 22 Mio. Zustellversuche 19 Mio. abgelehnt 2,1 Mio. Ungültige Empfänger 150,000 nach Spam- und Virus-Prüfung gelöscht 930,000 legitimate Nachrichten Ergebnisse einer produktiven IronPort Appliance

33 Kunden-Beispiel: 1 Appliance, 1 Monat

34 Höchste Effektivität mit Reputationsfiltern Ausweitung der Reputationsfilter auf Web-Adressen Effektivität HEUTE Wohin? Web Reputation Wohin führt die URL in der ? Woher? Reputation Von welcher IP-Adresse wurde die versandt? Wie? Struktur der Wie ist die aufgebaut? Was? Nachrichteninhalt Was weist die für einen Inhalt auf? 80% der Spam-Nachrichten beinhalten eine URL Reputationsfilter sichern Performance- und Erkennungsrate Neue Angriffsformen verlagern Bedrohungen ins Web Zeit

35 Context Adaptive Scanning Engine (CASE) CASE Erkenntnisse Urteil: BLOCKIEREN WAS? WIE? WER? Legitimer Nachrichten Inhalt Nachrichtenaufbau emuliert Microsoft Outlook Client IP Adresse sendet seit 1 Tag s WOHIN? Nachricht wurde von einer Dial-Up IP Adresse verschickt IP Adresse generiert tausende von Beschwerden Abweichung zwischen angezeigter Internetadresse und Zieladresse Domäne der Website seit 1 Tag registriert Website auf einem kompromitierten Rechner betrieben Website bei einem unglaubwürdigen Netzwerkbesitzer betrieben Name Server in der Ukraine

36 Geringste False Positive Rate In unserem Test war IronPort sehr zuverlässig es gab keine FALSE POSITIVES. IronPort hatte von allen Appliances im Test, die geringste False Positives aufwiesen, die beste Spam Erkennungsrate. Quelle: Linux Magazin Januar 2007

37 Kundenvorteile Höhere Arbeits- Effizienz False-Positive-Rate von 1: Weniger Spam-Aufkommen bei jedem einzelnen Mitarbeiter Geringere Investitionsausgaben Geringerer Administrationsaufwand Regel-Updates pro Tag Manuelle Regel-Erstellung durch Admin nicht notwendig weniger Help-Desk durch geringere FP-Rate Erhöhte Sicherheit Weltweit erster Web-Reputationsfilter Schutz vor Phishing & Spyware Extrem leistungsstarke Plattformen, die auch zukünftigen Anforderungen gerecht werden Reduzierte Hardware- und Instandhaltungskosten

38 IronPort Anti-Spam wartungsfreie Quarantäne kein Help-Desk Quarantäne-Zugriff durch End-User möglich Web UI, Digest , erweiterte Suchen User-Authentifizierung durch LDAP, AD, oder IMAP/POP Automatische Speicherplatzverwaltung flexibler Einsatz On-box Quarantäne oder zusammengefasste Quarantäne mit der M-Serie

39 IronPort M-Series Security Management Appliances zentralisierte, selbstverwaltende Quarantäne-Appliance Ermöglicht vollständigen Zugriff vom End-User, Administratoren werden entlastet Beschränkt Auslesen des Message-Bodys für Compliance

40 Mehrschichtiger Viren-Schutz Frühwarnsystem MANAGEMENT TOOLS SPAM- ABWEHR VIREN- SCHUTZ POLICY ENFORCEMENT AUTHENTICATION THE IRONPORT ASYNCOS PLATTFORM IronPort Virus Outbreak Filters erkennt Viren 13 Stunden VOR Erscheinung der Signaturen Sophos & McAfee Anti-Virus signaturbasierende Lösung mit marktführender Exaktheit

41 IronPort Virus Outbreak Filter Die erste Verteidigungslinie Früher Schutz mit IronPort Virus Outbreak Filter

42 Wie der IronPort Virus Outbreak Filter arbeitet dynamische Quarantäne Nachrichten gescannt & gelöscht T = 0 T = 5min T = 10min T = 24h zip (exe) Dateien zip (exe) Dateien Größe: 50 bis 55kb zip (exe) Dateien Größe: 50 bis 55kb Price im Dateinamen Nachrichten werden freigegeben, wenn sich Signatur-Update etabliert hat

43 Virus Outbreak Filters Ergebnisse 3. Quartal 2007 Gestoppte Virusnachrichten pro Woche # o f V ira l M e s s a g e s S to p p e d 400, ,000-2-Jul 9-Jul 16-Jul 23-Jul 30-Jul 6-Aug 13-Aug 20-Aug 27-Aug 3-Sep 10-Sep 17-Sep 24-Sep Week 68 grössere Ausbrüche gestoppt 1,2 Mio. virenverseuchte Nachrichten gestoppt Kunden sparten bis zu 60 Mio. USD* *10% der Nachrichten werden geöffnet, 500 USD Wiederherstellungskosten pro Rechner

44 Ausgewählte gestoppte Virenausbrüche in Virus Name Date Virus Description Lead Time (hh:mm) Trojan Pushdo 9/17/07 Installs spyware on infected PCs 8:40 Clagger-G 8/14/07 Installs spyware on infected PCs; opens backdoor for remote hackers Trojan BHO-DB 8/8/07 Installs backdoor and communicates via HTTP to avoid 3:15 firewalls. Trojan Dloadr-BCK 7/24/07 Installs spyware on infected PCs. 10:06 Trojan Yar-A 5/24/07 Widely-spammed out teaser promising a trailer of the film Pirates of the Caribbean 3. Downloads spyware onto infected computers. Trojan Dropper 5/10/07 Trojan that attempts to download malicious code. 10:40 W32.Virut!dr 4/12/07 Spammed that asks recipients to open spyware attachments entitled document.txt.exe and video.zip. Average lead time* over 13 hours Major Outbreaks blocked * 248 outbreaks Total incremental protection*.over 134 days 5:39 3:20 31:12 * Oct 2006 Sept Calculated as publicly published signatures from the following vendors: Sophos, McAfee, Trend Micro, Computer Associates, F-Secure, Symantec and McAfee. If signature time is not available, first publicly published alert time is used.

45 Sophos & McAfee Anti-Virus Signaturen die zweite Verteidigungslinie integrierte Sophos & McAfee Anti- Virus Engine High Performance in-line Scanning Einfache Verwaltung und Anwendung intuitives User-Interface Single-View bei Mail Flow Monitor automatische Updates geringere Betriebskosten

46 IronPort Policy Enforcement Inbound/Outbound Content Filtering MANAGEMENT TOOLS SPAM- ABWEHR VIREN- SCHUTZ POLICY ENFORCEMENT AUTHENTICATION DIE IRONPORT ASYNCOS PLATTFORM flexible Einstellung von Richtlinien z.b. Blockieren von Anhängen Compliance- & Verschlüsselungslösungen damit Kommunikation privat & sicher bleibt

47 IronPort Security Manager Eine Ansicht für alle -Kommunikationsrichtlinien Kategorien: pro Domäne, Benutzer, oder LDAP- Gruppierung erlaubt alle Mediadateien stellt ausführbare Dateien unter Quarantäne EDV Spam wird markiert und zugestellt löscht ausführbare Dateien Vertrieb Archiviert alle s Virus Outbreak Filter ausgeschaltet für.doc Dateien Rechtsabteilung

48 Flexible Policy Engine von Anhängen blockieren bis zur Umsetzung von Richtlinien grafische Darstellung der Empfänger-Policies LDAP-Integration reduziert redundatnte Modifikationen anpassbare Notification- Templates stabile Abläufe und Konditionen

49 Compliance Solutions Next Generation Compliance Filters zusammengestellte Policies und Lexika für häufige Regeln mehrdeutige Pattern reduzieren erheblich False Positive Rate High Performance TLS Encryption sorgt für private Kommunikation PRE-PACKAGED LEXICONS

50 -Verschlüsselung am Gateway, weil. - Zentrales Filtern von Viren und Inhalt möglich (geht bei Client-Verschlüsselung nicht) - Entlastung der Mitarbeiter (keine Schulung notwendig) - Einheitliche Vorgaben möglich (da Einstellungen zentral am Server) - Niedriger Installationsaufwand (keine Installation am Client)

51 Welche Möglichkeiten bietet IronPort? S/MIME + PGP - Automatisches Suchen von Public Keys der Kommunikationspartner im Internet (automatische PKI-Anbindung) - Nutzung von Private Keys von TrustCentern und/oder eigene (Einsatz im Mischbetrieb möglich) - Nutzung von Domain-, Gruppen- und/oder Benutzerzertifikaten (beliebiger Einsatz auch in Mischvarianten) Vorteile - Nutzung von Standards - akzeptierte Sicherheitstechnologie Nachteile - Verbreitung - Austausch/Bereitstellung von Schlüsseln

52 Welche Möglichkeiten bietet IronPort? WebSafe (https-mailer, pull) - Verschlüsselte Kommunikation selbst dann, wenn der Empfänger weder S/MIME noch PGP nutzt - Empfänger benötigt lediglich Internet-Zugang (Abruf der s mittels https-verbindung) Vorteile - Unabhängig von S/MIME und PGP - der Empfänger kann verschlüsselt antworten Nachteile - Link in einer Unsicherheit beim Anwender? - Austausch eines Paßwortes - Zurverfügungstellung eines Postfaches (Providerstatus?)

53 Welche Möglichkeiten bietet IronPort? PostX Envelope (push) - Verschlüsselte Kommunikation selbst dann, wenn der Empfänger weder S/MIME noch PGP nutzt - Empfänger benötigt lediglich einen Internet-Zugang (zur Registrierung) Vorteile - unabhängig von S/MIME und PGP - keine Unsicherheiten hinsichtlich Providerstatus - kein Paßwortaustausch - kein Aufwand beim Absender - die wird auf dem Arbeitsplatz des Empfängers entschlüsselt - der Empfänger kann verschlüsselt antworten Nachteile - der Empfänger muss sich einmal registrieren

54 IronPort PXE Encryption die einfachste Art der Verschlüsselung ❶Gateway verschlüsselt Nachricht Nachricht wird zum Empfänger geschickt ❷ Empfänger öffnet PXE in einem Browser Schlüssel wird gespeichert Passwort ❹ Nachricht wird entschlüsselt Schlüsseldatenbank ❸Benutzer authentisiert sich & bekommt Schlüssel

55 Mögliche Einsatzfelder Organisationsnetzwerke Region Krankenkassen Landkreis Wirtschaft Sparkassen Volksbanken Behörden Kommunen Parteien Städt. Energieversorger Verkehrsbetriebe

56 Authentifizierung Schutz der Identität und überlegene Sicherheit MANAGEMENT TOOLS SPAM- SCHUTZ VIREN- SCHUTZ POLICY ENFORCEMENT AUTHENTICATION DIE IRONPORT ASYNCOS PLATTFORM DomainKey Signing etabliert und schützt Ihre Identität im Internet IronPort Bounce Verification schützt vor fehlgeleiteten Bounce-Attacken Directory Harvest Attack Prevention verhindert Versuche Verzeichnisinformationen zu stehlen

57 Die Gefahr durch Bounc s macht 9% aller Internet s aus * fehlgeleitete Bounce nicht zu unterscheiden von legitimen Bounce Misdirected Bounces Not Discernible From verwirrter End-User: Legitimate Bounces Weshalb habe ich diese Nachricht erhalten? *Quelle: IronPort Threat Operations Center, INTERNET TRAFFIC EMERGENCY: SPAM BOUNCE MESSAGES ARE COMPROMISING NETWORKS, April 2006.

58 IronPort Bounce Verification schützt gegen fehlgeleitete Bounce-Attacken BV Internet BV + Durch Markieren aller ausgehender s können legitime Rückläufer identifziert werden transparent für den Benutzer, keine industrielle Alternative benötigt eliminiert Help Desk -Anrufe und Verwirrung beim Benutzer

59 IronPort Bounce Verification Abt Associates Fallstudie Abt Associates Herausforderung: bevor IronPort eingesetzt wurde, waren 2/3 aller zugestellten s fehlgeleitete Bounce s - trotz Spam-Check fehlgeleitete Bounce s verursachen Help-Desk-Tickets von verwirrten Benutzern Fehlgeleitete Bounce s beanspruchen zusätzliche Speicherkapazitäten auf dem Groupware-Server Lösung mit IronPort: IronPort Bounce Verification, um ausgehende zu taggen/markieren zunächst so konfigurieren, dass fehlgeleitete Bounce s in Quarantäne gestellt werden nach dem Testen sollen fehlgeleitete Bounce s rejectet werden CPU-Last reduziert um 50% eliminierte 100% der Help-Desk -Anrufe bezüglich Bounce s Deploying Bounce Verification was one of the best things for we ve ever done here. The dead mail that used to pile up on our Lotus Notes server has dwindled to practically nothing. -- Glenn Meister Senior Unix System-Administrator Abt Associates, Inc.

60 Integrierte DomainKeys schützt Ihre Reputation und Ihre Kunden Internet private ISPs DNS public 300 Mio. Konten benutzen DomainKeys, um den Absender zu authentifizieren Einsaztbereit nach fünf Minuten kein vom CA freigegebener Key benötigt Jeder Betrieb sollte/muss/ist verpflichtet seine Marke(nzeichen) zu authentifizieren

61 Management MANAGEMENT TOOLS SPAM- SCHUTZ VIREN- SCHUTZ POLICY ENFORCEMENT AUTHENTICATION DIE IRONPORT ASYNCOS PLATTFORM Security Manager einheitliches Policy-Management Security Monitor unternehmensgerechtes Reporting-System Management Interfaces einfache Integration und erhöhte Produktivität

62 IronPort Security Monitor liefert Einblicke und Aktivitäten in Echtzeit Schnellsuche Automatisierte Zustellung Bedrohungsanalyse Überblick eingehende Hinweise Individuelle Benutzer-Details Absender werden rasch gefunden, Suche nach Domäne, IP-Adresse, Netzwerkbesitzer möglich automatisch generierte Berichte werden direkt zum Management geschickt alle Berichte sind per Web-GUI einsehbar einfaches Durchklicken

63 IronPort Security Monitor angetrieben durch revolutionäre Technik veraltete Security Gateways T=0 T=30 Min 2003 Vorfall trifft ein Post-Processing analysiert Log-Daten T=12 Months Vorfall wird geloggt Anwendung aktualisiert Datenbank Reporting-Daten sind verfügbar Begrenzte Zurückhaltefähigkeit Speicherplatz auf zusätzlicher Plattform benötigt IronPort Security Gateways T=0 T=7 Vorfall tritt ein Years 10 : Counter wird aktiviert Reporting-Daten sind verfügbar Erweiterte Zurückhaltefähigkeit Lokaler Speicherplatz auf Appliance verfügbar

64 Systemüberwachung einfache Integration in existierende Prozesse Alert Center Log-Konfiguration Alarm-Konfiguration durch den Admin Eindeutige Management-Bereiche SNMP einzigartige IronPort MIB kompatibel mit allen SNMP-fähigen Tools 20+ Log-Arten werden unterstützt Transport über FTP, SCP, Syslog

65 Management Schnittstellen gesteigerte Produktivität durch Benutzerfreundlichkeit verfeinert durch Benutzer- Feedback Trace Befehl Commit-Modell zentrale Verwaltung spart Zeit und geugt Fehlern vor zentrale Verwaltung System-Setup in 5 Schritten Sie haben die Wahl: Web-GUI und CLI

66 Enterprise Management Cisco Fallstudie Cisco s Herausforderung Mitarbeiter weltweit einmalige Filter benötigt 8 Egresspunkte weltweit verteilt IronPort Lösung Sicherheits-Manager kann Filter- Policies verfolgen Clustering, um alle Systeme von San Jose zu administrieren Mail Flow Central stellt globale Ansicht zur Verfügung IronPort has significantly reduced our administrative burden, and increased our network security. -- Bailey Szeto Manager, Messaging Systems, CISCO SYSTEMS

67 IronPort Systems Eine Geschäftseinheit von Cisco Gegründet 2000 von Pionieren des Internet-Messaging (Mirtarbeiter von Yahoo!, EGroups, Listbot und Hotmail) Firmensitz in San Francisco, USA Weltweit über 500 IronPort Mitarbeiter, Niederlassungen in 18 Ländern Im Juni 2007 von Cisco als unabhängige Geschäftseinheit übernommen

68 Setzen Sie auf den führenden Anbieter im Markt Unser Kundenkreis umfasst 8 der 10 größten ISPs weltweit 38 der 100 größten Unternehmen weltweit In Deutschland 33% Marktanteil Technologieführerschaft Grösstes Netzwerk zur Analyse des weltweiten - und Web-Verkehrs Erster Reputationsfilter für und Web Erster im Erkennen von neuen Viren Anerkennung durch Analysten Gartner, Meta, Radicati, IDC, Forrester, Bloor führen IronPort als Marktführer im Bereich Gateway-Security

69 IronPort Systems Immer einen Schritt voraus Jochen Rummel Channel Manager T.:

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

IronPort E-Mail & Web Security

IronPort E-Mail & Web Security IronPort E-Mail & Web Security Schluß mit Spam, Viren und Spyware! Dirk Beste IronPort - A Cisco Business Unit Senior Systems Engineer dbeste@ironport.com Tel.: 089 452227 0 http://www.ironport.com Aktuelle

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

IRONPORT GATEWAY SECURITY APPLIANCES. IronPort Systems Immer einen Schritt voraus

IRONPORT GATEWAY SECURITY APPLIANCES. IronPort Systems Immer einen Schritt voraus IRONPORT GATEWAY SECURITY APPLIANCES web Security E-mail Security Security Management Encryption IronPort Systems Immer einen Schritt voraus www.ironport.de Ein Unternehmen auf Erfolgskurs IronPort Systems

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

IronPort C-Serie. Zuverlässige und leistungsstarke Email-Kommunikation

IronPort C-Serie. Zuverlässige und leistungsstarke Email-Kommunikation IronPort C-Serie Zuverlässige und leistungsstarke Email-Kommunikation F Ü HRENDE TECHNOLOGIEN ANTI-SPAM ANTI-VIRUS DIE VORTEILE AUF EINEN BLICK: Leistungsstarke und sichere MTA-Plattform IP-basierende

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004 Onaras AG Landstrasse 176 CH-5430 Wettingen T +41 56 437 38 50 info@onaras.ch

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

Die Spedition Johann Dettendorfer

Die Spedition Johann Dettendorfer Die Spedition Johann Dettendorfer Internationaler Komplettanbieter für Speditionsdienstleistungen gegründet 1825 Haupsitz: Nußdorf am Inn 10 vernetze Standorte in Deutschland und dem europäischen Ausland

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Exchange Messaging Day 8. April 2005. Sybari secures the information workplace

Exchange Messaging Day 8. April 2005. Sybari secures the information workplace Exchange Messaging Day 8. April 2005 Sybari secures the information workplace Sybari kurz & knapp Sybari 1995: Gründungsjahr Mitarbeiter: ca. 320 global, ca. 140 EMEA Kunden: ca. 10.000 weltweit Schutz:

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER EINFACH DURCH PATENTIERTES VERFAHREN Der Versand verschlüsselter E-Mails,

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr Zukünftige Maßnahmen für eine verbesserte Spamabwehr IT-Palaver 26.09.2006 Karin Miers Zukünftige Maßnahmen für eine verbesserte Spamabwehr - 26.9.1006 K.Miers 1 Übersicht Tools und Verfahren zur Spamabwehr

Mehr

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit Alex Bachmann Product Manager Agenda IPv6 Content-Filter-Service von CommTouch Anti-Spam-Service von CommTouch

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work.

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. CASE STUDY NOSPAMPROXY PROTECTION Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. Anti-Spam-Lösung NoSpamProxy Protection: Effizienter

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Astaro Security Gateway 8.200 Start ist um 11:00 Uhr vorher keine Tonübertragung Ihre heutigen Referenten Udo Kerst Senior Product Manager Astaro Karlsruhe Sebastian Fiene Marketing Manager Astaro 2 ASG

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH Virtualisierung im Content Security Cluster Gesharte Lösung Axel Westerhold DTS Systeme GmbH Virtualisierung - Hersteller Diplomarbeit "Vergleich von Virtualisierungstechnologien" von Daniel Hirschbach

Mehr

Zu meiner Person. Matthias Fiegl 18.02.2009

Zu meiner Person. Matthias Fiegl 18.02.2009 Matthias Fiegl 18.02.2009 1 Zu meiner Person! Studium der Nachrichtentechnik! 2000 2002 KPNQwest Austria/Niederlande! Verantwortung für Security! Produktmanagement Business Internet & Internet Services

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

IT-Angriffe proaktiv erkennen und abwehren

IT-Angriffe proaktiv erkennen und abwehren IT-Angriffe proaktiv erkennen und abwehren Peter Lange Presales Engineer CEMEA plange@proofpoint.com +49(0)170 348 6179 threat protection compliance archiving & governance secure communication Über Proofpoint

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Astaro Mail Archiving Getting Started Guide

Astaro Mail Archiving Getting Started Guide Connect With Confidence Astaro Mail Archiving Getting Started Guide Über diesen Getting Started Guide Der Astaro Mail Archiving Service stellt eine Archivierungsplattform dar, die komplett als Hosted Service

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der Dieses Dokument enthält die Leistungsbeschreibung für den Dienst E-Mail-Solution. Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt dem Kunden eine Serverplattform zum professionellen E-Mailschutz

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

Running the MXtreme Mail Firewall. Michael Kohl Client-Server EDV miko@client-server.ch

Running the MXtreme Mail Firewall. Michael Kohl Client-Server EDV miko@client-server.ch Running the MXtreme Mail Firewall Michael Kohl Client-Server EDV miko@client-server.ch Wer ist BorderWare Technologies? Privates Unternehmen, gegründet 1994 als Border Network Technologies in Toronto/Canada

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr