Immer einen Schritt voraus. Jochen Rummel Channel Manager

Größe: px
Ab Seite anzeigen:

Download "Immer einen Schritt voraus. Jochen Rummel Channel Manager"

Transkript

1 IronPort Systems Immer einen Schritt voraus Jochen Rummel Channel Manager

2 Spam Trends bis Mitte Oktober 2007 Avg Daily Volume (billions) Spam Volumen stieg 108% in den letzten 4 Monaten 0 Oct-05 Dec-05 Feb-06 Apr-06 Jun-06 Aug-06 Oct-06 Dec-06 Feb-07 Apr-07 Jun-07 Aug-07 Oct-07 Date

3 MP3 Spam Ausbruch 17. Okt Beschreibung Spam als MP3 Audio Datei Dateinamen nach bekannten Songs / Gruppen, um Empfänger zu täuschen Dateien wurden willkürlich verändert (Audio Geschwindigkeit und Inhalte) machte an diesem Tag ca 1% des gesamten Spam Volumens aus Volumen & Catch Rate 100% 95% 90% 85% 80% 21:00 2:00 7:00 12:00 17:00 22:00 Time (GMT) Volume (thousands) IronPort Catch Rate MP3 Spam Beispiel IronPort Schutz MP3 Spam wurde innerhalb weniger Minuten gestoppt durch folgende kombinierte Techniken: Reputation Filter: proaktives Blocken der Mehrzahl des MP3 Spam durch Identifikation des sendenden Bot Netzes IronPort Anti-Spam: Schutz durch Regeln basierend auf Dateityp, Dateiinhalt, Nachrichtengrösse sowie weiteren Informationen

4 pdf Spam Ausbruch 20. Juni 2007 Daten zum Ausbruch: 5 Mrd. Nachrichten in 24 Stunden. Aktienpreis stieg um 20%. Ausbruch entspricht 9% des gesamten Spam Volumens und war einer der grössten Ausbrüche in Es wurden bot networks benutzt, hauptsächlich in USA, Deutschland und Spanien. Die meisten Empfänger sind aus dem europäischen Raum. Charakteristika: Die PDF Datei sah ziemlich genau wie ein Investment Newsletter aus. Dies ist der erste Ausbruch in dem PDF benutzt wurde. Deshalb war es auch für viele Spamerkenner schwierig zu entdecken und abzuwehren.

5 Excel Spam Ausbruch 21. Juli 2007 OUTBREAK DESCRIPTION EXCEL SPAM BEISPIEL Spam als Text in Excel Datei erstmals gesehen am 21. Juli 2007 in wenigen Stunden 17% des gesamten Spamaufkommens % of Total Spam SPAM VOLUMEN 30% 20% 10% 0% 1-Jun 15-Jun 29-Jun 13-Jul image PDF excel SCHUTZ DURCH IRONPORT Excel Spam in wenigen Minutesn gestoppt durch: Reputations Filter: proaktives Blockieren der Mehrheit des Excel Spam durch Identifikation der sendenden Botnetze IronPort Anti-Spam: - SenderBase sieht ca. 25% des & Web Verkehrs weltweit; IronPort sah den Ausbruch in wenigen Minuten. - Automatisierte Technologie und menschliche Analyse von über 200 Parametern; IronPort war sofort in der Lage Regeln zu schreiben, die wirken

6 Image Spam Trends 1. Polka dots 2. Slice & Dice

7 Es funktioniert

8 Image-Link Stock Spam April - Mai 2007 Nach dem Klick URL link verweist auf Image Spam machte 4% des Spam Volumens im Mai aus Schwierig zu erkennen: - Legitime Domänen werden benutzt Domain Blacklisting schlägt fehlt Web Reputation ist entscheidend IronPort bleibt bei ca. 98% Erkennungsrate in diesem Bereich! IronPort protects against outbreak in real-time; no drop in catch-rate Image-Link Spam Catch Rate % % 97.00% 94.00% 91.00% 88.00% 85.00% 21-Apr 28-Apr 5-May 12-May

9 Pharma Image Spam Image-Link Spam ohne Text-basierte URL!

10 URL Angriffe Trend Domain Kiting Registrierungskosten für eine.com Domäne = NULL Domänen werden für weniger als 4 Stunden benutzt URL Blacklists/whitelists sind ineffektiv * Source: IPWalk.com

11 Aufbau eines URL Spam Werbebotschaft Aufforderung sich auf die Pharmaseite zu verbinden Verwirrung durch Literaturtexte

12

13 Spam kostet 500 pro Jahr und Mitarbeiter Im Rahmen einer Studie haben Forscher der Universität Hamburg ermittelt, dass Unternehmen durch Spam-Mails jährliche Kosten von etwa 500 Euro pro Mitarbeiter entstehen. Die Studie "Kosten und Kostentreiber von unerwünschten Werb s (Spam)" hat den Umgang mit Spam von etwa 1000 Universitätsangestellten untersucht.

14 Produktüberblick

15 IronPort Gateway Security Products Internet IronPort SenderBase BLOCK Incoming Threats APPLICATION-SPECIFIC SECURITY GATEWAYS ENCRYPTION Appliance Security Appliance WEB Security Appliance CENTRALIZE Administration Security MANAGEMENT Appliance PROTECT Corporate Assets Data Leakage Prevention Encryption CLIENTS Web Security Security Security Management Encryption

16 Konsolidierung am Gateway für mehr Sicherheit und weniger Wartung

17 IronPort SenderBase Ein weltweites Netzwerk zur Datensammlung Führend in weltweiten - und Web-Traffic-Informationen Spam gefiltert durch Reputation IronPort CipherTrust 50% BorderWare 40% 80% Netzwerkreichweite (mitwirkende Netze) IronPort CipherTrust BorderWare Milliarden Anfragen täglich 150+ Parameter zur Bewertung von IPs 25% des weltweiten - und Web-Verkehrs Erster im Erkennen neuer Viren IronPort 13 Stunden Zeitvorteil* Im Vergleich zu McAfee, Trend, Symantec, Sophos, CA, F-Secure * 6/2005 6/ Ausbrüche festgestellt. Errechnet durch veröffentlichte Signaturen der aufgeführten Verkäufer. Quelle: und 6. August 2006

18 Cisco & IronPort SenderBase Branch Office FW, IPS, VPN Internet Network & Perimeter Firewall, IPS SSL VPN, Anti-X Content Security Security Appliance Data Center Cisco bietet eine breite Palette hochintegrierter Netzwerk- und Endpunkt-Sicherheitslösungen Firewall Site-to-Site and Remote Access VPN IDS/IPS Network Admission Control Security Management Ironport erweitert die Endpunktlösungen mit Mail- und Websicherheitsapplikationen WEB Security Appliance Endpoint Wireless Security Rogue AP, IPS IPC Security Infrastructure, Call Management, Applications, Endpoints Cisco Security Agent Network Admission Control

19 IronPorts Innovationen kontunierliche Forschung & Entwicklung IronPort AsyncOS IronPort Security Appliances IronPort SenderBase IronPort Reputation Filters IronPort Virus Outbreak Filters IronPort Web Reputation DomainKeys Integration IronPort Bounce Verification IronPort DVS Engine

20 Technologien die sich bewähren Reputationsfilter wird Standard bei Spam-Abwehr 16. Februar 2003 IronPort SenderBase 21. Juli 2003 IronPort Reputation Filters 9. November 2004 Proofpoint MLX Dynamic Reputation 23. Mai 2005 Tumbleweed Recurrent Pattern Detection Juni 2004 CipherTrust TrustedSource 28. Juni 2004 Symantec Brightmail Reputation Service 14. Juni 2005 Trend Micro Acquires Kelkea Reputation Product

21 IronPort Kunden Support das Beste für unsere Kunden 24 x 7 Support European-Support-Center mit Sitz in München Deutschsprachiger Support Automatisierte Support- Requests Remote Control

22 IronPort Architektur mehrschichtige Sicherheit MANAGEMENT TOOLS SPAM- ABWEHR VIREN- SCHUTZ POLICY ENFORCEMENT AUTHENTICATION IRONPORT ASYNCOS PLATTFORM

23 IronPort AsyncOS unübertroffene Skalierbarkeit und Sicherheit MANAGEMENT TOOLS SPAM- ABWEHR VIREN- SCHUTZ POLICY ENFORCEMENT AUTHENTICATION DIE IRONPORT ASYNCOS PLATTFORM AsyncOS proprietäres Betriebssystem unterstützt bis zu aktive Verbindungen Erweiterte Kontrolle schützt ihre Reputation und interne Mail-Server Einfache Migration gängige Standards werden unterstützt (LDAP-Integration, DNS-Abfragen etc.)

24 IronPort AsyncOS erstes dediziertes Betriebssystem fur -Gateways frühere Gateways und andere Appliances IronPort Security Appliance 200 Incoming/Outgoing Connections Low Performance/ DoS Potential 10,000 Incoming/Outgoing Connections High Performance/ Sure Delivery Single Queue For all Destinations Queue Backup Delays All Mail Per-Destination Queues Fault-Tolerance and Custom Control

25 Erweiterte Kontrolle nur bei IronPort erhältlich Versand-Kontrolle Virtual Gateway Technology? Internet neue Firma Bounces Internet Schützt Ihre Groupware Server Limitiertes Sende-Volumen für bestimmte Zieladressen moeglich TLS Verschlüsselung Schützt Ihre Reputation s mit verschiedenen IPs verschicken Patentierte IronPort Technologie

26 IronPort AsyncOS integriert gaengige Standards LDAP Unterstützung von LDAP, einschließlich Active Directory Carrier-class Client und Cache on-box DNS Leistungsstarker Client bearbeitet 1 Mio Eintraege pro Stunde Konfiguration separater DNS-Servers pro Domain möglich Advanced Networking 802.1Q VLAN Tagging für mehr Netzwerk-Sicherheit NIC Failover für Redundanz Loopback Interfaces zur Integration von Load-Balancern wichtige Operationen Alias, Masquerading und Routingtabellen Leistungsstarke Header-Analyse Tabellen lokal oder im LDAP-Verzeichnis speicherbar

27 Mehrschichtige Spam-Abwehr MANAGEMENT TOOLS SPAM- ABWEHR VIREN- SCHUTZ POLICY ENFORCEMENT AUTHENTICATION IRONPORT ASYNCOS PLATTFORM IronPort Reputationsfilter blockt Spam bereits vor der Annahme ab IronPort Anti-Spam führende Filter-Software gegen unerwünschte s

28 IronPort Reputationsfilter Stoppt 80% des Spams bereits vor der Annahme Gute Nachrichten werden zugestellt Eingehende s Gut, Schlecht, und Graubereich oder unbekannte s Reputationsfilter Anti-Spam Engine Verdächtige s werden gedrosselt und auf Spam gefiltert Schlechte s werden gelöscht und getaggt

29 Genauigkeit und Datenqualität Gute Reputation Good Sending History Only Sending to Valid Recipients Reverse DNS Works Mitllere Reputation Volume Spike Blacklisted Schlechte Reputation System Tolerant of Anomalies

30 IronPort Senderbase Die weltweit erste und grösste Datenbank zur Analyse des - & Web-Verkehrs THREAT PREVENTION IN REALTIME Datensammlung Datenanalyse Reputationswert (-10.0 bis +10.0) 90+ Parameter Global volume data Message composition data Spam traps, complaints Blacklists, whitelists Compromised host lists Open proxy lists Offline data (F500, ISP, NSP, govt.) Sender Reputation Score 45+ Parameter URL blacklists and whitelists HTML Content Data Domain Registrar Information Compromised Host Lists Network Owners Known Threats URLs Web Site History Web Reputation Score

31 Was bedeutet der Reputationswert? Eine von Spammern kontrollierte IP Adresse oder ein bekannteer offener Proxy mit massenhaft Beschwerden und auf einer/mehreren Spamfallen. Sehr sicher Spam- oder Virennachricht. Eine IP Adresse auf einer/mehreren schwarzen Listen oder einem verdächtigen neuen Sender zugehörig, mit einigen Beschwerden und in einer/mehreren Spamfallen aufgetaucht. Sender- Historie mit wenigen bis moderaten Beschwerden. Bekanntes Unternehmen mit Zertifizierung, lange Sender-Historie und keine Beschwerden Beschwerdeauffällig und in einigen Spamfallen aufgefunden. IP Adresse ist auf einer/mehreren Proxy Listen. Fast immer Spam- oder Virennachricht. Dynamische IP Adresse (Dialup-Verbindung), die direkt im Internet versendet oder Marketing mit schlechten Einstellungen oder Unternehmen mit offenem Server. Lange Sender- Historie mit wenigen Beschwerden.

32 Kunden-Beispiel: 1 Appliance, 1 Woche 96% aller eingehenden Nachrichten abgelehnt oder gelöscht 22 Mio. Zustellversuche 19 Mio. abgelehnt 2,1 Mio. Ungültige Empfänger 150,000 nach Spam- und Virus-Prüfung gelöscht 930,000 legitimate Nachrichten Ergebnisse einer produktiven IronPort Appliance

33 Kunden-Beispiel: 1 Appliance, 1 Monat

34 Höchste Effektivität mit Reputationsfiltern Ausweitung der Reputationsfilter auf Web-Adressen Effektivität HEUTE Wohin? Web Reputation Wohin führt die URL in der ? Woher? Reputation Von welcher IP-Adresse wurde die versandt? Wie? Struktur der Wie ist die aufgebaut? Was? Nachrichteninhalt Was weist die für einen Inhalt auf? 80% der Spam-Nachrichten beinhalten eine URL Reputationsfilter sichern Performance- und Erkennungsrate Neue Angriffsformen verlagern Bedrohungen ins Web Zeit

35 Context Adaptive Scanning Engine (CASE) CASE Erkenntnisse Urteil: BLOCKIEREN WAS? WIE? WER? Legitimer Nachrichten Inhalt Nachrichtenaufbau emuliert Microsoft Outlook Client IP Adresse sendet seit 1 Tag s WOHIN? Nachricht wurde von einer Dial-Up IP Adresse verschickt IP Adresse generiert tausende von Beschwerden Abweichung zwischen angezeigter Internetadresse und Zieladresse Domäne der Website seit 1 Tag registriert Website auf einem kompromitierten Rechner betrieben Website bei einem unglaubwürdigen Netzwerkbesitzer betrieben Name Server in der Ukraine

36 Geringste False Positive Rate In unserem Test war IronPort sehr zuverlässig es gab keine FALSE POSITIVES. IronPort hatte von allen Appliances im Test, die geringste False Positives aufwiesen, die beste Spam Erkennungsrate. Quelle: Linux Magazin Januar 2007

37 Kundenvorteile Höhere Arbeits- Effizienz False-Positive-Rate von 1: Weniger Spam-Aufkommen bei jedem einzelnen Mitarbeiter Geringere Investitionsausgaben Geringerer Administrationsaufwand Regel-Updates pro Tag Manuelle Regel-Erstellung durch Admin nicht notwendig weniger Help-Desk durch geringere FP-Rate Erhöhte Sicherheit Weltweit erster Web-Reputationsfilter Schutz vor Phishing & Spyware Extrem leistungsstarke Plattformen, die auch zukünftigen Anforderungen gerecht werden Reduzierte Hardware- und Instandhaltungskosten

38 IronPort Anti-Spam wartungsfreie Quarantäne kein Help-Desk Quarantäne-Zugriff durch End-User möglich Web UI, Digest , erweiterte Suchen User-Authentifizierung durch LDAP, AD, oder IMAP/POP Automatische Speicherplatzverwaltung flexibler Einsatz On-box Quarantäne oder zusammengefasste Quarantäne mit der M-Serie

39 IronPort M-Series Security Management Appliances zentralisierte, selbstverwaltende Quarantäne-Appliance Ermöglicht vollständigen Zugriff vom End-User, Administratoren werden entlastet Beschränkt Auslesen des Message-Bodys für Compliance

40 Mehrschichtiger Viren-Schutz Frühwarnsystem MANAGEMENT TOOLS SPAM- ABWEHR VIREN- SCHUTZ POLICY ENFORCEMENT AUTHENTICATION THE IRONPORT ASYNCOS PLATTFORM IronPort Virus Outbreak Filters erkennt Viren 13 Stunden VOR Erscheinung der Signaturen Sophos & McAfee Anti-Virus signaturbasierende Lösung mit marktführender Exaktheit

41 IronPort Virus Outbreak Filter Die erste Verteidigungslinie Früher Schutz mit IronPort Virus Outbreak Filter

42 Wie der IronPort Virus Outbreak Filter arbeitet dynamische Quarantäne Nachrichten gescannt & gelöscht T = 0 T = 5min T = 10min T = 24h zip (exe) Dateien zip (exe) Dateien Größe: 50 bis 55kb zip (exe) Dateien Größe: 50 bis 55kb Price im Dateinamen Nachrichten werden freigegeben, wenn sich Signatur-Update etabliert hat

43 Virus Outbreak Filters Ergebnisse 3. Quartal 2007 Gestoppte Virusnachrichten pro Woche # o f V ira l M e s s a g e s S to p p e d 400, ,000-2-Jul 9-Jul 16-Jul 23-Jul 30-Jul 6-Aug 13-Aug 20-Aug 27-Aug 3-Sep 10-Sep 17-Sep 24-Sep Week 68 grössere Ausbrüche gestoppt 1,2 Mio. virenverseuchte Nachrichten gestoppt Kunden sparten bis zu 60 Mio. USD* *10% der Nachrichten werden geöffnet, 500 USD Wiederherstellungskosten pro Rechner

44 Ausgewählte gestoppte Virenausbrüche in Virus Name Date Virus Description Lead Time (hh:mm) Trojan Pushdo 9/17/07 Installs spyware on infected PCs 8:40 Clagger-G 8/14/07 Installs spyware on infected PCs; opens backdoor for remote hackers Trojan BHO-DB 8/8/07 Installs backdoor and communicates via HTTP to avoid 3:15 firewalls. Trojan Dloadr-BCK 7/24/07 Installs spyware on infected PCs. 10:06 Trojan Yar-A 5/24/07 Widely-spammed out teaser promising a trailer of the film Pirates of the Caribbean 3. Downloads spyware onto infected computers. Trojan Dropper 5/10/07 Trojan that attempts to download malicious code. 10:40 W32.Virut!dr 4/12/07 Spammed that asks recipients to open spyware attachments entitled document.txt.exe and video.zip. Average lead time* over 13 hours Major Outbreaks blocked * 248 outbreaks Total incremental protection*.over 134 days 5:39 3:20 31:12 * Oct 2006 Sept Calculated as publicly published signatures from the following vendors: Sophos, McAfee, Trend Micro, Computer Associates, F-Secure, Symantec and McAfee. If signature time is not available, first publicly published alert time is used.

45 Sophos & McAfee Anti-Virus Signaturen die zweite Verteidigungslinie integrierte Sophos & McAfee Anti- Virus Engine High Performance in-line Scanning Einfache Verwaltung und Anwendung intuitives User-Interface Single-View bei Mail Flow Monitor automatische Updates geringere Betriebskosten

46 IronPort Policy Enforcement Inbound/Outbound Content Filtering MANAGEMENT TOOLS SPAM- ABWEHR VIREN- SCHUTZ POLICY ENFORCEMENT AUTHENTICATION DIE IRONPORT ASYNCOS PLATTFORM flexible Einstellung von Richtlinien z.b. Blockieren von Anhängen Compliance- & Verschlüsselungslösungen damit Kommunikation privat & sicher bleibt

47 IronPort Security Manager Eine Ansicht für alle -Kommunikationsrichtlinien Kategorien: pro Domäne, Benutzer, oder LDAP- Gruppierung erlaubt alle Mediadateien stellt ausführbare Dateien unter Quarantäne EDV Spam wird markiert und zugestellt löscht ausführbare Dateien Vertrieb Archiviert alle s Virus Outbreak Filter ausgeschaltet für.doc Dateien Rechtsabteilung

48 Flexible Policy Engine von Anhängen blockieren bis zur Umsetzung von Richtlinien grafische Darstellung der Empfänger-Policies LDAP-Integration reduziert redundatnte Modifikationen anpassbare Notification- Templates stabile Abläufe und Konditionen

49 Compliance Solutions Next Generation Compliance Filters zusammengestellte Policies und Lexika für häufige Regeln mehrdeutige Pattern reduzieren erheblich False Positive Rate High Performance TLS Encryption sorgt für private Kommunikation PRE-PACKAGED LEXICONS

50 -Verschlüsselung am Gateway, weil. - Zentrales Filtern von Viren und Inhalt möglich (geht bei Client-Verschlüsselung nicht) - Entlastung der Mitarbeiter (keine Schulung notwendig) - Einheitliche Vorgaben möglich (da Einstellungen zentral am Server) - Niedriger Installationsaufwand (keine Installation am Client)

51 Welche Möglichkeiten bietet IronPort? S/MIME + PGP - Automatisches Suchen von Public Keys der Kommunikationspartner im Internet (automatische PKI-Anbindung) - Nutzung von Private Keys von TrustCentern und/oder eigene (Einsatz im Mischbetrieb möglich) - Nutzung von Domain-, Gruppen- und/oder Benutzerzertifikaten (beliebiger Einsatz auch in Mischvarianten) Vorteile - Nutzung von Standards - akzeptierte Sicherheitstechnologie Nachteile - Verbreitung - Austausch/Bereitstellung von Schlüsseln

52 Welche Möglichkeiten bietet IronPort? WebSafe (https-mailer, pull) - Verschlüsselte Kommunikation selbst dann, wenn der Empfänger weder S/MIME noch PGP nutzt - Empfänger benötigt lediglich Internet-Zugang (Abruf der s mittels https-verbindung) Vorteile - Unabhängig von S/MIME und PGP - der Empfänger kann verschlüsselt antworten Nachteile - Link in einer Unsicherheit beim Anwender? - Austausch eines Paßwortes - Zurverfügungstellung eines Postfaches (Providerstatus?)

53 Welche Möglichkeiten bietet IronPort? PostX Envelope (push) - Verschlüsselte Kommunikation selbst dann, wenn der Empfänger weder S/MIME noch PGP nutzt - Empfänger benötigt lediglich einen Internet-Zugang (zur Registrierung) Vorteile - unabhängig von S/MIME und PGP - keine Unsicherheiten hinsichtlich Providerstatus - kein Paßwortaustausch - kein Aufwand beim Absender - die wird auf dem Arbeitsplatz des Empfängers entschlüsselt - der Empfänger kann verschlüsselt antworten Nachteile - der Empfänger muss sich einmal registrieren

54 IronPort PXE Encryption die einfachste Art der Verschlüsselung ❶Gateway verschlüsselt Nachricht Nachricht wird zum Empfänger geschickt ❷ Empfänger öffnet PXE in einem Browser Schlüssel wird gespeichert Passwort ❹ Nachricht wird entschlüsselt Schlüsseldatenbank ❸Benutzer authentisiert sich & bekommt Schlüssel

55 Mögliche Einsatzfelder Organisationsnetzwerke Region Krankenkassen Landkreis Wirtschaft Sparkassen Volksbanken Behörden Kommunen Parteien Städt. Energieversorger Verkehrsbetriebe

56 Authentifizierung Schutz der Identität und überlegene Sicherheit MANAGEMENT TOOLS SPAM- SCHUTZ VIREN- SCHUTZ POLICY ENFORCEMENT AUTHENTICATION DIE IRONPORT ASYNCOS PLATTFORM DomainKey Signing etabliert und schützt Ihre Identität im Internet IronPort Bounce Verification schützt vor fehlgeleiteten Bounce-Attacken Directory Harvest Attack Prevention verhindert Versuche Verzeichnisinformationen zu stehlen

57 Die Gefahr durch Bounc s macht 9% aller Internet s aus * fehlgeleitete Bounce nicht zu unterscheiden von legitimen Bounce Misdirected Bounces Not Discernible From verwirrter End-User: Legitimate Bounces Weshalb habe ich diese Nachricht erhalten? *Quelle: IronPort Threat Operations Center, INTERNET TRAFFIC EMERGENCY: SPAM BOUNCE MESSAGES ARE COMPROMISING NETWORKS, April 2006.

58 IronPort Bounce Verification schützt gegen fehlgeleitete Bounce-Attacken BV Internet BV + Durch Markieren aller ausgehender s können legitime Rückläufer identifziert werden transparent für den Benutzer, keine industrielle Alternative benötigt eliminiert Help Desk -Anrufe und Verwirrung beim Benutzer

59 IronPort Bounce Verification Abt Associates Fallstudie Abt Associates Herausforderung: bevor IronPort eingesetzt wurde, waren 2/3 aller zugestellten s fehlgeleitete Bounce s - trotz Spam-Check fehlgeleitete Bounce s verursachen Help-Desk-Tickets von verwirrten Benutzern Fehlgeleitete Bounce s beanspruchen zusätzliche Speicherkapazitäten auf dem Groupware-Server Lösung mit IronPort: IronPort Bounce Verification, um ausgehende zu taggen/markieren zunächst so konfigurieren, dass fehlgeleitete Bounce s in Quarantäne gestellt werden nach dem Testen sollen fehlgeleitete Bounce s rejectet werden CPU-Last reduziert um 50% eliminierte 100% der Help-Desk -Anrufe bezüglich Bounce s Deploying Bounce Verification was one of the best things for we ve ever done here. The dead mail that used to pile up on our Lotus Notes server has dwindled to practically nothing. -- Glenn Meister Senior Unix System-Administrator Abt Associates, Inc.

60 Integrierte DomainKeys schützt Ihre Reputation und Ihre Kunden Internet private ISPs DNS public 300 Mio. Konten benutzen DomainKeys, um den Absender zu authentifizieren Einsaztbereit nach fünf Minuten kein vom CA freigegebener Key benötigt Jeder Betrieb sollte/muss/ist verpflichtet seine Marke(nzeichen) zu authentifizieren

61 Management MANAGEMENT TOOLS SPAM- SCHUTZ VIREN- SCHUTZ POLICY ENFORCEMENT AUTHENTICATION DIE IRONPORT ASYNCOS PLATTFORM Security Manager einheitliches Policy-Management Security Monitor unternehmensgerechtes Reporting-System Management Interfaces einfache Integration und erhöhte Produktivität

62 IronPort Security Monitor liefert Einblicke und Aktivitäten in Echtzeit Schnellsuche Automatisierte Zustellung Bedrohungsanalyse Überblick eingehende Hinweise Individuelle Benutzer-Details Absender werden rasch gefunden, Suche nach Domäne, IP-Adresse, Netzwerkbesitzer möglich automatisch generierte Berichte werden direkt zum Management geschickt alle Berichte sind per Web-GUI einsehbar einfaches Durchklicken

63 IronPort Security Monitor angetrieben durch revolutionäre Technik veraltete Security Gateways T=0 T=30 Min 2003 Vorfall trifft ein Post-Processing analysiert Log-Daten T=12 Months Vorfall wird geloggt Anwendung aktualisiert Datenbank Reporting-Daten sind verfügbar Begrenzte Zurückhaltefähigkeit Speicherplatz auf zusätzlicher Plattform benötigt IronPort Security Gateways T=0 T=7 Vorfall tritt ein Years 10 : Counter wird aktiviert Reporting-Daten sind verfügbar Erweiterte Zurückhaltefähigkeit Lokaler Speicherplatz auf Appliance verfügbar

64 Systemüberwachung einfache Integration in existierende Prozesse Alert Center Log-Konfiguration Alarm-Konfiguration durch den Admin Eindeutige Management-Bereiche SNMP einzigartige IronPort MIB kompatibel mit allen SNMP-fähigen Tools 20+ Log-Arten werden unterstützt Transport über FTP, SCP, Syslog

65 Management Schnittstellen gesteigerte Produktivität durch Benutzerfreundlichkeit verfeinert durch Benutzer- Feedback Trace Befehl Commit-Modell zentrale Verwaltung spart Zeit und geugt Fehlern vor zentrale Verwaltung System-Setup in 5 Schritten Sie haben die Wahl: Web-GUI und CLI

66 Enterprise Management Cisco Fallstudie Cisco s Herausforderung Mitarbeiter weltweit einmalige Filter benötigt 8 Egresspunkte weltweit verteilt IronPort Lösung Sicherheits-Manager kann Filter- Policies verfolgen Clustering, um alle Systeme von San Jose zu administrieren Mail Flow Central stellt globale Ansicht zur Verfügung IronPort has significantly reduced our administrative burden, and increased our network security. -- Bailey Szeto Manager, Messaging Systems, CISCO SYSTEMS

67 IronPort Systems Eine Geschäftseinheit von Cisco Gegründet 2000 von Pionieren des Internet-Messaging (Mirtarbeiter von Yahoo!, EGroups, Listbot und Hotmail) Firmensitz in San Francisco, USA Weltweit über 500 IronPort Mitarbeiter, Niederlassungen in 18 Ländern Im Juni 2007 von Cisco als unabhängige Geschäftseinheit übernommen

68 Setzen Sie auf den führenden Anbieter im Markt Unser Kundenkreis umfasst 8 der 10 größten ISPs weltweit 38 der 100 größten Unternehmen weltweit In Deutschland 33% Marktanteil Technologieführerschaft Grösstes Netzwerk zur Analyse des weltweiten - und Web-Verkehrs Erster Reputationsfilter für und Web Erster im Erkennen von neuen Viren Anerkennung durch Analysten Gartner, Meta, Radicati, IDC, Forrester, Bloor führen IronPort als Marktführer im Bereich Gateway-Security

69 IronPort Systems Immer einen Schritt voraus Jochen Rummel Channel Manager T.:

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

IronPort E-Mail & Web Security

IronPort E-Mail & Web Security IronPort E-Mail & Web Security Schluß mit Spam, Viren und Spyware! Dirk Beste IronPort - A Cisco Business Unit Senior Systems Engineer dbeste@ironport.com Tel.: 089 452227 0 http://www.ironport.com Aktuelle

Mehr

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH 1 Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH Entlasten und verbessern Sie zugleich Ihre MX- Infrastruktur mit unserer integrierten Lösung vom Marktführer Cisco Ironport 2 Smart- MX von Smart- NIC Machen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

IRONPORT GATEWAY SECURITY APPLIANCES. IronPort Systems Immer einen Schritt voraus

IRONPORT GATEWAY SECURITY APPLIANCES. IronPort Systems Immer einen Schritt voraus IRONPORT GATEWAY SECURITY APPLIANCES web Security E-mail Security Security Management Encryption IronPort Systems Immer einen Schritt voraus www.ironport.de Ein Unternehmen auf Erfolgskurs IronPort Systems

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

IronPort C-Serie. Zuverlässige und leistungsstarke Email-Kommunikation

IronPort C-Serie. Zuverlässige und leistungsstarke Email-Kommunikation IronPort C-Serie Zuverlässige und leistungsstarke Email-Kommunikation F Ü HRENDE TECHNOLOGIEN ANTI-SPAM ANTI-VIRUS DIE VORTEILE AUF EINEN BLICK: Leistungsstarke und sichere MTA-Plattform IP-basierende

Mehr

Malware und Spam 2008

Malware und Spam 2008 Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Exchange Server 2007 im Überblick

Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technologieberater Developer Platform & Strategy Group Microsoft Deutschland GmbH Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004 Onaras AG Landstrasse 176 CH-5430 Wettingen T +41 56 437 38 50 info@onaras.ch

Mehr

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER EINFACH DURCH PATENTIERTES VERFAHREN Der Versand verschlüsselter E-Mails,

Mehr

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Die Spedition Johann Dettendorfer

Die Spedition Johann Dettendorfer Die Spedition Johann Dettendorfer Internationaler Komplettanbieter für Speditionsdienstleistungen gegründet 1825 Haupsitz: Nußdorf am Inn 10 vernetze Standorte in Deutschland und dem europäischen Ausland

Mehr

Die Network Access Control Lösung mit BSI-Zertifikat

Die Network Access Control Lösung mit BSI-Zertifikat Die Network Access Control Lösung mit BSI-Zertifikat macmon secure GmbH Technologieführer und deutscher Hersteller der BSI-zertifizierten NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates Security Information Management Uwe Martin Senior Consultant,CISSP Computer Asssociates Historische Retrospektive:Mainframe Leben war einfach: - Zentralisiertes monolitisches Model - In ein paar Lokationen

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32 Funktion USG 100 USG 200 Anzahl MAC Adressen 5 6 Flash size 256 256 DRAM size 256 256 Max. Anzahl VLAN Interface 32 32 Max. Anzahl Virtual (alias) Interface 4 pro Interface 4 pro Interface Max. Anzahl

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Inbound Mail Umstellung Genotec

Inbound Mail Umstellung Genotec Inbound Mail Umstellung Genotec Kunde/Projekt: CCC Version/Datum: 4.0 06.03.2013 Autor/Autoren: green.ch Authoren Team Seite 1/5 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einführung... 3 3 Erläuterungen

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Exchange Messaging Day 8. April 2005. Sybari secures the information workplace

Exchange Messaging Day 8. April 2005. Sybari secures the information workplace Exchange Messaging Day 8. April 2005 Sybari secures the information workplace Sybari kurz & knapp Sybari 1995: Gründungsjahr Mitarbeiter: ca. 320 global, ca. 140 EMEA Kunden: ca. 10.000 weltweit Schutz:

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH Virtualisierung im Content Security Cluster Gesharte Lösung Axel Westerhold DTS Systeme GmbH Virtualisierung - Hersteller Diplomarbeit "Vergleich von Virtualisierungstechnologien" von Daniel Hirschbach

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit Alex Bachmann Product Manager Agenda IPv6 Content-Filter-Service von CommTouch Anti-Spam-Service von CommTouch

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr