Whitepaper. Citrix NetScaler: ein wirksamer Schutz gegen Denial-of-Service- Attacken. citrix.de

Größe: px
Ab Seite anzeigen:

Download "Whitepaper. Citrix NetScaler: ein wirksamer Schutz gegen Denial-of-Service- Attacken. citrix.de"

Transkript

1 Citrix NetScaler: ein wirksamer Schutz gegen Denial-of-Service- Attacken

2 In den letzten Jahren ließ sich eine starke Zunahme von Denial-of-Service(DoS)-Attacken beobachten. Diese Angriffe auf die Verfügbarkeit von Systemen stehen heute wieder im Fokus von Netzwerk- und Sicherheitsteams. Doch auch die Art der Bedrohung hat sich verändert. Die Hauptziele sind nicht mehr nur die größten Internetunternehmen. Heutzutage sind alle Unternehmen unabhängig von ihrer Größe oder Branche in Gefahr. Angriffe zu entdecken ist zudem um einiges schwieriger geworden als früher. Versteckte Angriffe mit geringer Bandbreite auf die Anwendungsschicht konzentrieren sich dabei auf die Überlastung von Backend-Ressourcen, während Angriffe mit hoher Bandbreite Netzwerkleitungen überfluten oder kritische Netzwerkgeräte/-services zum Absturz bringen. Dieses Whitepaper analysiert die derzeitige DoS-Landschaft und setzt sich mit den geläufigsten Methoden zur Bekämpfung moderner DoS-Attacken auseinander. Es wird verdeutlicht, warum der Application Delivery Controller (ADC) Citrix NetScaler eine stabile und gleichzeitig kostengünstige Basis für den Schutz gegen DoS-Attacken auf Unternehmen darstellt. Zu den Vorteilen der NetScaler-Lösung gehören: Eine umfassende Reihe von Schutzmaßnahmen zur effektiven Bekämpfung von DoS-Attacken in allen Netzwerk-Schichten. Die Einbeziehung innovativer, fortschrittlicher Technologien zur Bekämpfung der heimtückischsten Arten von DoS-Attacken, ohne dass dabei legitime Transaktionen beeinträchtigt werden. Die Fähigkeit, dieselbe NetScaler-Infrastruktur zu nutzen, um ein starres, veraltetes Rechenzentrum in ein skalierbares, anpassungsfähiges, modernes Cloud-Netzwerk umzuwandeln. DoS-Szenarien DoS-Attacken galten einst als gängiges Mittel aus dem Repertoire von Hackern, um große Internetserver lahmzulegen. Später traten diese immer mehr in den Hintergrund, um Platz für finanziell motivierte Angriffe zu machen. Solch profitorientierte Angriffe erforderten im Allgemeinen eine unauffälligere Vorgehensweise, um ihr Ziel zu erreichen und wertvolle Daten zu stehlen. In dieser Phase wurden DoS-Attacken hauptsächlich für Erpressungsversuche genutzt. In diesem Szenario droht ein Angreifer mit einer DoS-Attacke, falls nicht in einer bestimmten Frist ein genannter Geldbetrag überwiesen wird. Wer bezahlt, erhält eine nette mit einem Dankeschön; alle anderen müssen mit DoS-Attacken auf ihr Unternehmen rechnen. 2

3 Die Rückkehr der DoS-Angriffe In den letzten Jahren zeigte sich ein Wiederaufleben der DoS-Attacken und sie sind effizienter denn je. Dies lässt sich hauptsächlich darauf zurückführen, dass sie eine der bevorzugten Technologien für sozial und politisch motivierte Angriffe geworden sind. Objektiv gesehen sind sie für diese Fälle gut geeignet. Es geht den Angreifern nicht um wertvolle Informationen, sondern darum, die Aufmerksamkeit des Angegriffenen zu erreichen, und was noch wichtiger ist, um eine starke Öffentlichkeitswirkung. Ein nennenswertes Beiprodukt dieses Hacktivismus war die Veröffentlichung kostenloser bzw. kostengünstiger Tools zur Durchführung eigener DoS-Attacken. Gepaart mit leicht zugänglichen Botnets haben diese Tools die Rückkehr der DoS-Attacken in den Mainstream eingeleitet. Sie haben zudem zu einigen Merkmalen der aktuellen DoS-Szenarien beigetragen, auf die besonderes Augenmerk gelegt werden sollte. Erstens bedeuten geringe technische und finanzielle Hürden, dass heutzutage praktisch jeder eine DoS- Attacke durchführen kann. Zweitens ist es, aus denselben Gründen, nun einfacher, DoS-Techniken auch für finanziell motivierte Angriffe zu nutzen. Solche Angriffe werden entweder direkt zur Störung eines Konkurrenten durchgeführt oder sie werden als Ablenkungsmanöver eingesetzt, während gleichzeitig von anderer Seite ein weiterer Angriff mit dem Ziel gestartet wird, wertvolle Daten zu stehlen. Die wichtigste Erkenntnis hieraus ist, dass jede Organisation nun ein potenzielles Ziel für DoS-Attacken ist, unabhängig von Größe, Branche oder Agenda. Die Evolution von DoS-Attacken Während die einfache Durchführungsmöglichkeit die Rückkehr der DoS-Attacken beschleunigt hat, hat zudem eine weitere Entwicklung einen großen Einfluss auf den Schutz vor DoS-Attacken. Genau wie andere Bedrohungen auch finden DoS-Attacken immer häufiger in höheren Netzwerk- Schichten statt. Dies scheint eine Abkehr von der ursprünglichen Vorgehensweise zu sein, jedoch ist es eher der Fall, dass Hacker ihr Repertoire hier um neue Tricks ergänzen. Auffällige, herkömmlich durchgeführte DoS-Attacken auf ein Netzwerk werden nicht unbedingt verschwinden. Es gibt nun jedoch zusätzliche Arten von DoS-Attacken, die auf einer höheren Netzwerk- Schicht ablaufen. Ein großes Problem mit diesen neuen Angriffen ist die Tatsache, dass sie sich oft als legitime Sitzungen/Transaktionen tarnen. Dies erlaubt es ihnen, ungehindert zahlreiche Sicherheitsmaßnahmen zu überwinden, darunter Firewalls und Intrusion-Prevention-Systeme. 3

4 Abbildung 1: Asymmetrie bei DoS-Attacken Ein zweites Problem ist ihre zunehmend asymmetrische Natur [siehe Abbildung 1]. Aus technischer Sicht bedeutet dies, dass nur eine geringe Anzahl an Anwendungsanfragen und/oder eine geringe Menge an Bandbreite vonnöten ist, um einen unverhältnismäßig hohen Verbrauch an Backend-Ressourcen auszulösen. Konkret heißt dies, dass DoS-Attacken schwerer zu erkennen sind, da unerwartete Transaktions- oder Datenverkehrsspitzen im Netzwerk nicht länger ein Indikator für Angriffe sind. Trotz aller Veränderungen konzentrieren sich DoS-Attacken weiterhin darauf, Ressourcen in einem Punkt der End-to-End-Kommunikation zwischen Computern zu überlasten seien es Netzwerkleitungen, die Statustabellen von Netzwerkgeräten und -servern oder die Rechenkapazität von Anwendungs-Hosts. Bei einer erfolgreichen Strategie zur Schadensminderung von DoS-Attacken muss dies unbedingt im Blick behalten werden. Strategien zur Schadensminderung bei DoS-Attacken Lösungen zur Schadensminderung bei DoS-Attacken lassen sich in zwei allgemeine Kategorien einteilen: Geräte im Rechenzentrum des Kunden und cloudbasierte Angebote. Diese beiden Kategorien lassen sich in weitere Optionen unterteilen, jede mit ihren Vor- und Nachteilen. Geräte im Rechenzentrum des Kunden Die erste Option zur Schadensminderung bei DoS-Attacken besteht aus einer Unternehmens-Firewall oder einem Intrusion-Prevention-System diese ist generell eine schlechtere Wahl. Diese Geräte bieten zwar eine Reihe von Schutzmaßnahmen gegen DoS-Attacken (einige mehr als andere), jedoch sind sie üblicherweise auf DoS-Attacken innerhalb der Vermittlungsschicht beschränkt und bieten keinen Schutz gegen Angriffe in höheren Schichten. Zudem sind diese Geräte von Natur aus zustandsorientiert. Sie müssen den genauen Zustand von übertragenen Paketen und Datenströmen überwachen, was diese Geräte selbst anfällig für DoS-Attacken macht. 4

5 Dedizierte Geräte zur Schadensminderung bei DoS-Attacken sind eine zweite Option. Obwohl sie in der Regel eine Reihe verschiedener mehrstufiger DoS-Schutzmaßnahmen aufweisen, haben auch sie ihre Nachteile. Erst einmal leiden sie an denselben Einschränkungen wie jede andere Lösung im Rechenzentrum des Kunden: Sie sind nutzlos, wenn der Angriff Ihre Internetleitungen überflutet und somit dafür sorgt, dass der Datenverkehr nicht einmal bis zu ihnen gelangt. Sie sind zudem anfällig für SSL-basierte Angriffe, die eine hohe Rechenlast verursachen, besonders, wenn dedizierte Hardware zur SSL-Terminierung oder -Analyse fehlt. Ein weiterer Nachteil, der berücksichtigt werden sollte, ist das Kosten- Nutzen-Verhältnis einer einzigartigen Schutzfunktion zur Schadensminderung bei DoS-Attacken, da hierbei ein Gerät für jede kritische Internetverbindung erworben, implementiert und gewartet werden muss. Einen bereits strategischen Kontrollpunkt in den meisten Netzwerken stellt der moderne ADC dar, eine dritte, oftmals ideale Option. Marktführende ADCs, wie z. B. NetScaler, kombinieren zahlreiche Funktionen zur Schadensminderung bei DoS-Attacken auf allen Schichten des Computernetzes. Sie bieten sogar Support für rechenintensive SSL-basierte DoS-Attacken. Das Ergebnis ist somit eine Lösung, die einen äußerst umfangreichen Schutz vor DoS-Attacken bietet, ohne dass eine weitere Reihe dedizierter Geräte implementiert werden muss. Cloudbasierte Serviceangebote Ein Hauptvorteil cloudbasierter Optionen zur Schadensminderung bei DoS-Attacken ist, dass sie anders als Lösungen im Rechenzentrum des Kunden DoS-Attacken bekämpfen können, die das Ziel haben, Ihre Internetbandbreite zu überlasten. Die beiden Angebote in dieser Kategorie Content- Delivery-Netzwerk- und Anti-DoS-Service-Provider umfassen im Allgemeinen Rechenzentren mit einer gewaltigen Bandbreitenanbindung. Durch diesen Ansatz haben diese Optionen eine bessere Möglichkeit, volumetrische Attacken abzuwehren. Zudem haben beide Arten dieser Solution Provider in der Regel große Investitionen in zahlreiche Technologien zur Schadensminderung bei DoS-Angriffen vorgenommen, schließlich hängt ihr Geschäftsmodell davon ab. Jedoch sollten Sie sich der gewaltigen Unterschiede zwischen ihnen sowie der potenziellen Nachteile bewusst sein. Diese beinhalten: Deutliche Unterschiede beim Schutzumfang für DoS-Attacken auf höheren Schichten. Bis zu einem gewissen Grad ist dies unvermeidlich, denn kein externer Provider wird je alle Merkmale Ihrer Anwendungen besser verstehen können als Sie selbst. Obwohl CDNs eine Always-On-Lösung darstellen, werden sie normalerweise nur für einen Teil der wichtigsten, kundengerichteten Sites und Anwendungen einer Organisation verwendet. Selbst dann gibt es für Angreifer Wege, ein CDN zu umgehen oder zu durchbrechen zum Beispiel, indem die IP-Kontrollinstanz bombardiert oder eine Flut an Anfragen gesendet wird, die zu Cache- Misses führen, weshalb die Daten jedes Mal vom Ursprungs-Server neu gesendet werden müssen. Verglichen damit kontrollieren Anti-DoS-Schutzservices zwar den gesamten Datenverkehr eines Unternehmens, jedoch sind sie nicht immer aktiv (da dies zu kostspielig wäre). Sie werden nur nach Bedarf vom Kunden genutzt, wenn ein Angriff bemerkt wird. Dadurch werden sie grundsätzlich zu einer schlechten Wahl bei einer DoS-Attacke auf einer höheren Schicht, da diese nicht unbedingt mit voller Gewalt stattfindet und daher nicht so einfach bemerkbar ist. 5

6 Die Lösung: Eine umfassende Verteidigungsstrategie Es ist nicht überraschend, dass der ideale Ansatz eine umfassende Verteidigungsstrategie ist, die einen cloudbasierten Service mit Geräten im Rechenzentrum des Kunden kombiniert. Da Angriffe auf die Anwendungsschicht immer häufiger werden, ist eine Lösung im Rechenzentrum des Kunden besonders ein ADC am kosteneffektivsten. Dies ist somit ein guter Ausgangspunkt für die meisten Organisationen. Vor diesem Hintergrund scheint auch eine Investition in einen DoS-Schutzservice, der volumetrischen Angriffen Einhalt gebieten kann, eine gute Zweitwahl zu sein. Dies gilt besonders für hochrangige Ziele. Der NetScaler-Ansatz zum Schutz vor DoS-Attacken NetScaler ist in jeder Hinsicht ein moderner ADC und bietet einen zuverlässigen Schutz, nicht nur gegen klassische DoS-Angriffe auf der Vermittlungsschicht, sondern auch gegen die fortgeschritteneren und immer häufiger auftretenden Angriffe auf der Sitzungs- und Anwendungsschicht, einschließlich asymmetrischer Angriffe mit geringer Bandbreite. Zur Schadensminderung von DoS-Attacken verfährt NetScaler wie bei anderen Sicherheitsfragen: mit einem mehrschichtigen Sicherheitsmodell. Dadurch bietet NetScaler sogar Schutz gegen DoS-Attacken auf immer höheren Schichten. Steigende Erkennungsschwierigkeit Anwendung Verbindung und Sitzung Netzwerk Beispielangriffe Schädliche GET- und POST-Floods, Slowloris, Slow-POST-Anfragen und andere Varianten mit geringer Bandbreite Verbindungs-Floods, SSL-Floods, DNS- Floods (UDP, Query, NXDOMAIN) Syn-, UDP-, ICMP-, PUSH- und ACK-Floods; LAND-, Smurf- und Teardrop-Attacken Schadensminderungseigenschaften von NetScaler Anwendungsprotokollvalidierung, Schutz vor Datenverkehrsspitzen (Surge Protection), Priority Queuing, HTTP-Flood-Schutz, Schutz vor HTTP- Attacken mit geringer Bandbreite Architektur mit Full Proxy, Hochleistungs-Design, Intelligent Memory Handling, umfassender DNS-Schutz Integrierte Schutzfunktionen, Default Deny- Sicherheitsmodell, Protokollvalidierung, Ratenbegrenzung Abbildung 2: NetScaler-Funktionen zur Schadensminderung bei DoS-Attacken Hinweis: Viele der Schadensminderungstechnologien aus Abbildung 2 helfen bei der Schadensminderung von DoS-Attacken über mehrere Schichten. Das Design des NetScaler-ADCs für maximale Performance, die Default Deny-Einstellung und die proxybasierte Architektur sind gute Beispiele, da sie auf alle Schichten des Computernetzes anwendbar sind. Sie werden nur an einer Stelle gezeigt, um die Diskussion zu erleichtern. DoS-Schutz auf der Vermittlungsschicht (Network Layer) DoS-Attacken auf der Vermittlungsschicht überwältigen hauptsächlich die auswärtsgerichtete Netzwerkinfrastruktur einer Organisation mit einer Flut an Datenverkehr oder speziell entwickelten Paketen, die dazu führen, dass sich Netzwerkgeräte fehlerhaft verhalten. Die folgenden Funktionen von NetScaler bekämpfen Angriffe auf dieser Schicht: Integrierter Schutz NetScaler verfügt über einen allen Standards folgenden hochperformanten TCP/ IP-Stack, der über Funktionen verfügt, die speziell dafür entwickelt wurden, zahlreiche Low-Level-DoS- Attacken zu bekämpfen. Ein Beispiel ist die Implementierung von SYN-Cookies, einem anerkannten Mechanismus zur Bekämpfung von SYN-Flood-Attacken. Diese sind sowohl performanceoptimiert (um den Durchsatz von hergestellten Verbindungen zu maximieren) als auch sicherheitsverstärkt (um gefälschte Verbindungstechniken zu bekämpfen). Gegenmaßnahmen für andere DoS-Bedrohungen (teilweise durch die Standardeinstellungen erreicht), wie Teardrop-, LAND-, Ping-of-Death-, Smurfund Fraggle-Attacken, sind zusätzlich enthalten. 6

7 Default Deny-Sicherheitseinstellung Default Deny hört sich nach einem konzeptionell relativ simplen Mechanismus an, ist aber sehr effizient. Indem Pakete, die nicht explizit durch die Policy zugelassen sind oder mit einem gültigen Datenstrom in Verbindung stehen, automatisch verworfen werden, erstickt NetScaler eine Reihe von Angriffen im Keim, einschließlich generischer UDP-, ACK- und PUSH-Floods. Protokollvalidierung Eine besonders knifflige Variante der DoS-Attacken besteht aus dem Versand fehlerhaft zusammengesetzter Daten, wie z. B. Pakete mit einer ungültigen Kombination von Flags, unvollständigen Fragmenten oder sonstigen fehlerhaft aufgebauten Headern. Ein gutes Beispiel für Angriffe auf die Vermittlungsschicht wird als Christmas tree -Attacke bezeichnet. Der Name rührt daher, dass in diesen bösartigen Paketen alle möglichen TCP-Flags aktiviert und diese somit wie ein Weihnachtsbaum hell erleuchtet sind. NetScaler bekämpft diese Unterklasse von Angriffen, indem sichergestellt wird, dass Kommunikationsprotokolle in einer streng spezifikationskonformen Art verwendet werden. Alle anderen Kombinationen selbst wenn technisch möglich könnten gefährlich sein und werden verworfen. Dieser Mechanismus zur Schadensminderung kann für alle von NetScaler unterstützten Protokolle eingesetzt werden, einschließlich TCP, UDP, DNS, RADIUS, Diameter, HTTP, SSL, TFTP und SIP. Ratenbegrenzung Eine weitere allgemeine Technik zur Schadensminderung von DoS-Attacken ist es, Netzwerkverbindungen und Server vor der Überlastung zu schützen, indem zu große Datenströme gedrosselt oder weitergeleitet werden. NetScaler bietet hierfür eine granulare Funktion in der Form von AppExpert Rate Controls. Mit diesen Funktionen können Administratoren eine Reihe verschiedener Reaktionsrichtlinien für NetScaler festlegen, die ausgelöst werden, wenn konfigurierbare Grenzwerte für Bandbreite, Verbindungs- oder Anfrageraten von oder zu einer bestimmten Ressource überschritten werden. Dazu gehören virtuelle Server, Domains und URLs. Jedoch ist beim Verwenden dieses Mechanismus Vorsicht geboten; man möchte schließlich keine legitimen Verbindungen beeinträchtigen. DoS-Schutz für Verbindungen und Sitzungsschicht (Session Layer) Verbindungsorientierte DoS-Attacken konzentrieren sich darauf, die Statustabellen auf einem Gerät zu überfluten, während DoS-Attacken auf die dazwischenliegenden Protokollschichten normalerweise die DNS- oder SSL-Funktionalität beeinträchtigen. Zu den NetScaler-Funktionen, die beiden dieser Angriffsarten entgegenwirken, gehören folgende: Full Proxy-Architektur Als Full Proxy-Lösung ist NetScaler ein aktiver Teil des Datenflusses, kein passives Element, das nur beobachtet und nicht handeln kann. Indem er als Verbindungselement zu allen eingehenden Sitzungen fungiert, erzeugt NetScaler nicht nur eine Lücke zwischen externen und internen Ressourcen, sondern bietet auch eine unschätzbare Möglichkeit, Datenverkehr zu analysieren und, falls notwendig, zu manipulieren, bevor er zu seinem Zielort weitergeleitet wird. Mit diesem Ansatz werden standardmäßig zahlreiche schädliche Elemente erkannt, während gleichzeitig eine Grundlage geschaffen wird, um erweiterte Überwachungsfunktionen durchzuführen, die die restlichen schädlichen Elemente erkennen und stoppen. NetScaler hat dadurch zudem die Möglichkeit, als Puffer für Backend- Ressourcen gegen zahlreiche Bedrohungen zu fungieren, darunter viele Arten von DoS-Attacken. High Performance Design Um als wirksamer Puffer für Backend-Ressourcen fungieren zu können, wird zusätzlich ein High Performance Design benötigt. Ansonsten würde bei einer DoS-Attacke NetScaler statt der Backend Server ausfallen. NetScaler nutzt eine speziell angefertigte Plattform, in welcher sowohl die Hardware als auch die Software auf Systemebene explizit für den NetScaler-Workload entwickelt und optimiert wurden. Zu den speziellen Funktionen gehören ein individuell angepasstes Betriebssystem (für spezielle Verarbeitung mit geringer Latenz), ein optimierter Netzwerk-Stack, eine intelligente HTTP-Parsing-Engine und ein selektiver Einsatz funktionsspezifischer Hardwarebeschleuniger. Dedizierte SSL-Beschleuniger die gemeinsam mit einem Full Proxy zusammenarbeiten, der leere oder schädliche SSL-Verbindungen erkennen und verwerfen kann sind unentbehrlich bei der Abwehr von SSL-Flood-Attacken. 7

8 NetScaler-Leistungsbewertung (MPX Serie) TCP-Verbindungen pro Sekunde: HTTP-Anfragen pro Sekunde: HTTP-Durchsatz: 8,5 Millionen 4,7 Millionen 120 Gbps SSL-Transaktionen pro Sekunde SYN-Attacken pro Sekunde DNS-Anfragen pro Sekunde: Gleichzeitige SSL-Sitzungen Gleichzeitige TCP-Sitzungen 38 Millionen 35 Millionen 7,5 Millionen 75 Millionen Intelligent Memory Handling Eine weitere Art, mit der NetScaler Schäden durch überlastete Verbindungen mindert, ist eine Technologie, die Verbindungen ohne Speichernutzung aushandelt. Diese Technologien werden in verschiedenen Schichten des Computernetzes verwendet, einschließlich für TCP- und HTTP-Setup, wodurch NetScaler keine neuen Ressourcen zuweisen muss, bis eine neue Verbindung vollständig validiert wurde oder eine tatsächliche Anwendungsanfrage gestellt wurde. Dieser Ansatz verringert die Abhängigkeit von übermäßig großen Verbindungstabellen und es werden keine Routinen zur Verbindungstrennung (Reaping) benötigt. Reaping wird immer noch in anderen Szenarien verwendet, um Speicher intelligent zu verwalten, z. B. indem Fragmente bei hoher Speicherauslastung verworfen werden. Außerdem wird es zur Bekämpfung von langsamen Angriffen auf Anwendungsschichten eingesetzt, worauf später eingegangen wird. Letztendlich härtet NetScaler sich selbst gegen DoS-Attacken und bietet einen besseren Puffer für Backend-Systeme. Umfassender DNS-Schutz DoS-Attacken gegen DNS ein grundlegender Infrastrukturservice für das moderne Rechenzentrum sind weder neu noch ungewöhnlich. Diese umfassen normale UDP-Floods sowie anfragenbasierte Floods, die verschiedene Tricks verwenden, um DNS-Server zu überlasten, wie z. B. die Anfrage nach Datensätzen für nicht existierende Hosts. NetScaler schützt vor diesen Bedrohungen, indem zwei Betriebsmodi unterstützt werden: 1. DNS-Proxymodus, bei dem ein Lastausgleich im internen DNS-Server der Organisation ausgeführt wird; sowie 2. Autoritärer Modus, bei dem NetScaler selbst als Lösung für Namens- und IP-Auflösung innerhalb der Organisation agiert. Zu den Schutzfunktionen bei einer oder beiden dieser Modi gehören die Full Proxy-Architektur und das High Performance Design von NetScaler, eine gehärtete DNS-Implementierung, DNS-Protokollvalidierung und DNS-spezifische Ratenbegrenzungsfunktionen. Die Unterstützung von DNSSEC ermöglicht es NetScaler, Bedrohungen zu neutralisieren, die gefälschte und korrupte Host-Records verwenden, um auf neue Ziele überzugreifen. DoS-Schutz auf der Anwendungsschicht (Application Layer) Die Anwendungsschicht, das neueste Ziel für innovative DoS-Attacken, ist aus mehreren Gründen problematisch. Erst einmal sind Angriffe auf die Anwendungsschicht direkter gestaltet und oft nicht spezifisch für ein bestimmtes Protokoll in der Anwendungsschicht (z. B. HTTP), sondern für eine einzelne Anwendung. Erschwerend hinzu kommt die Tatsache, dass der attackierende Datenverkehr hinsichtlich Inhalt und Umfang oftmals nicht von normalem Datenverkehr zu unterscheiden ist. Ein klassisches Beispiel ist ein Angriff mit geringem Bandbreitenbedarf, der nur aus einer dauerhaften Serie von Anfragen an eine Anwendung besteht, die wiederum eine große Menge an Backend- Verarbeitung nach sich zieht (z. B. eine komplexe Berechnung oder Suchoperation). Sicherheitsgeräte für niedrigere Netzwerkschichten, wie Netzwerk-Firewalls, sind gegen solche Angriffe weitestgehend nutzlos. Sogar Geräte für den Schutz von höheren Schichten müssen regelmäßig aktualisiert werden, um mit den neuen Strategien und anwendungsspezifischen Variablen Schritt zu halten. 8

9 Zu den NetScaler-Funktionen, die auf DoS-Attacken auf der Anwendungsschicht eingehen, gehören: Anwendungsprotokollvalidierung Die Durchsetzung von RFC-Compliance und Best Practices für HTTP-Nutzung ist eine sehr effektive Art, mit der NetScaler eine Flut an Angriffen beseitigt, die auf fehlerhaft gestalteten Anfragen und unsachgemäßem HTTP-Protokollverhalten basieren. Es können zusätzliche individuelle Schutzmaßnahmen zur Sicherheitsrichtlinie hinzugefügt werden. Hierzu können die integrierten Inhaltsfilter, individuelle Reaktionshandlungen und bidirektionale HTTP-Rewrite-Funktionen genutzt werden. Schutz vor Datenverkehrsspitzen und Priority Queuing Erfolgreiche DoS-Schadensminderung schützt nicht nur Backend-Server vor der Überlastung, sondern sorgt auch dafür, dass Clients eine Antwort erhalten und kritischer Unternehmens-Traffic nicht durch die Angriffe beeinträchtigt wird. Zu den NetScaler- Funktionen, die diese Anforderungen erfüllen, gehören der Schutz vor Datenverkehrsspitzen und Priority Queuing. NetScaler verarbeitet zeitweilige Traffic-Spitzen, indem die Rate, mit der neue Verbindungen an die Backend-Server weitergeleitet werden, an deren aktuelle Kapazität angepasst wird. Mithilfe dieses Mechanismus werden daher keine Verbindungen abgebrochen. Stattdessen legt NetScaler sie im Zwischenspeicher ab und leitet sie dann in ihrer Eingangsreihenfolge weiter, sobald die Backend-Server bereit für die Bearbeitung sind. Eine nahestehende Funktion ist das Priority Queuing. Es ermöglicht ein Priorisierungsschema, mit dem die Reihenfolge, in welcher Anfragen bearbeitet werden, kontrolliert werden kann. Die Reihenfolge wird anhand der relativen Bedeutung der jeweiligen Anwendung festgelegt. Serververhalten ohne Schutz vor Datenverkehrsspitzen Serververhalten mit Schutz vor Datenverkehrsspitzen 9

10 HTTP-Flood-Schutz Es wird eine innovative Methode zum Schutz vor HTTP GET Floods verwendet. Wenn ein Angriff anhand bestimmter Bedingungen (basierend auf konfigurierbaren Grenzwerten für Anfragen in der Warteschlange) erkannt wird, sendet NetScaler eine kleine Rechenaufgabe an einen konfigurierbaren Teil der betroffenen Clients. Diese Aufgabe wurde so entworfen, dass legitime Clients sie einfach und korrekt beantworten können, während dumme DoS-Bots das nicht können. Diese Information ermöglicht es NetScaler, betrügerische Anfragen zu erkennen und zu verwerfen, während diejenigen von legitimen Anwendungsbenutzern aufrechterhalten werden. Ähnliche Techniken, gepaart mit Durchsatzbegrenzung auf der Anwendungsschicht, werden für die Bekämpfung von HTTP POST und rekursiven GET Floods verwendet. Schutz vor HTTP-Attacken mit geringem Bandbreitenbedarf NetScaler schützt automatisch vor Slowloris-Attacken, bei denen HTTP Header stückweise kurz vor dem Timeout des Zielservers gesendet werden, indem NetScaler sie als ungültige Verbindungen ablehnt. Andererseits ist die Bekämpfung von Slow POST-Attacken, die die HTTP-Daten sehr langsam an den Server senden, etwas schwieriger, aber nicht unmöglich. In diesen Fällen nutzt NetScaler spezialisierte Algorithmen, um nach verdächtigen Bedingungen bei den Anfragen auf Anwendungsschicht Ausschau zu halten, die Anzahl gleichzeitiger sehr langsamer Verbindungen zu beschränken und proaktiv überfällige langsame Verbindungen aus dem Speicher zu löschen. Das Monitoring von Anomalien bei der Serverperformance und individuelle Richtlinien zur Durchsatzbegrenzung können auch dazu verwendet werden, um in Zukunft vor neuen DoS-Varianten mit geringem Bandbreitenbedarf zu schützen. Fazit In den letzten Jahren stieg die Anzahl von DoS-Attacken, die die Verfügbarkeit von Servern bedrohen, und sie wurden zudem immer ausgereifter. Für die meisten Organisationen besteht ein umfassender Schutz vor dieser Bedrohung aus einer Kombination eines cloudbasierten Schutzservices und einer Lösung zur Implementierung im eigenen Rechenzentrum. Was letztere angeht, stellt Citrix NetScaler eine ideale Lösung dar. Mit NetScaler können Unternehmen dieselbe Plattform, die ihnen den Übergang von starren, veralteten Rechenumgebungen zu anpassbaren modernen Cloud-Netzwerken ermöglicht, zum Schutz gegen DoS-Attacken auf mehreren Schichten, die das gesamte Unternehmen lähmen können, nutzen. Corporate Headquarters Fort Lauderdale, FL, USA India Development Center Bangalore, Indien Latin America Headquarters Coral Gables, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA Online Division Headquarters Santa Barbara, CA, USA UK Development Center Chalfont, Großbritannien EMEA Headquarters Schaffhausen, Schweiz Pacific Headquarters Hongkong, China Über Citrix Citrix (NASDAQ:CTXS) ist ein führender Anbieter von mobilen Arbeitslösungen. Mit Virtualisierungstechnologien, Mobility Management, Networking und Cloud-Computing-Diensten unterstützt Citrix neue Formen effizienter Zusammenarbeit. Über sichere, persönliche Arbeitsumgebungen erhalten Mitarbeiter mit jedem Endgerät und über jedes Netzwerk direkten Zugriff auf ihre Anwendungen, Desktops, Daten und Kommunikation. Bereits seit 25 Jahren macht Citrix mit innovativen Produkten die IT einfacher und Menschen produktiver. Mehr als Unternehmen und über 100 Millionen Anwender setzen weltweit auf Technologie von Citrix. Der Jahresumsatz 2013 betrug 2,9 Milliarden US-Dollar. Weitere Informationen unter Copyright 2015 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix und NetScaler sind Marken von Citrix Systems, Inc. und/oder Tochtergesellschaften, die u. U. in den USA und anderen Ländern registriert sind. Weitere in diesem Dokument genannte Produkt- und Unternehmensnamen sind Marken ihrer jeweiligen Unternehmen. 0115/PDF 10

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Whitepaper. Lösen Sie das Problem der Anwendungsvisibilität mit NetScaler Insight Center. citrix.de

Whitepaper. Lösen Sie das Problem der Anwendungsvisibilität mit NetScaler Insight Center. citrix.de Lösen Sie das Problem der Anwendungsvisibilität mit Um einen hohen Benutzerkomfort sicherzustellen und eine optimale Mitarbeiterproduktivität sowie Kundenzufriedenheit aufrechtzuerhalten, ist es unerlässlich,

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Whitepaper Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Übersicht Als Folge der Konsolidierung von Rechenzentren, fortlaufender Servervirtualisierung und Anwendungen, die schnellerer

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Sind Sie bestens gerüstet, um DNS-Angriffen Stand zu halten?

Sind Sie bestens gerüstet, um DNS-Angriffen Stand zu halten? Sind Sie bestens gerüstet, um DNS-Angriffen Stand zu halten? Schutz der betriebsnotwendigen DNS-Infrastruktur Sind Sie gut für DNS-Angriffe gerüstet? Schutz der betriebsnotwendigen DNS-Infrastruktur Seit

Mehr

Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen

Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen Johannes Franken Abbildung: Klebefalle (engl.: flypaper) Auf dieser Seite beschreibe ich, wie man Linux-Firewalls

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen 13. Deutscher IT-Sicherheitskongress 14. - 16. Mai 2013 Bonn - Bad Godesberg Ralf Meister genua mbh Teil 1:

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: ECC- und DSA-Zertifikate ECC- und DSA-Zertifikate INHALT F1: Was ist DSA?........................................................ 3 F2: Was ist ECC?........................................................

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Denial of Service-Attacken, Firewalltechniken

Denial of Service-Attacken, Firewalltechniken Konzepte von Betriebssystem-Komponenten: Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de 08.07.2002 1. (D)DoS Attacken 1.1.DoS Attacken DoS steht für Denial of Service und

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

ONLINE HANDELS & MARKTPLATZPORTAL

ONLINE HANDELS & MARKTPLATZPORTAL ONLINE HANDELS & MARKTPLATZPORTAL EINZIGARTIGE, LEICHT ZU BEDIENENDE MULTIFUNKTIONALE E-COMMERCE SOFTWARE LÖSUNG FÜR UNTERNEHMENSGRÜNDER ODER ZUR OPTIMIERUNG BESTEHENDER GESCHÄFTSMODELLE E-Ausschreibungen

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Mauro Mantovani, Technical Solution Architect 1 Agenda Microsoft Threat Management Gateway (TMG): Übersicht Was

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

SMS Versand in der Produktion & Technik. Broschüre

SMS Versand in der Produktion & Technik. Broschüre SMS Versand in der Produktion & Technik Broschüre SMS: einfach & effektiv SMS können nicht nur zur Kommunikation mit Freunden und Bekannten, sondern auch für den automatischen Versand von Alarmierungen

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Aufbau eines professionellen IPAM-Systems

Aufbau eines professionellen IPAM-Systems Die ProSiebenSat.1 Produktion bietet ihren Kunden umfassende Leistungen für die Herstellung und die multimediale Verbreitung von Fernsehinhalten auf dem neuesten technologischen Stand an. Die ProSiebenSat.1

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Schnell. Intelligent. Präzise.

Schnell. Intelligent. Präzise. Postbearbeitung und Versand Kuvertiersysteme Pitney Bowes Epic Kuvertiersystem Schnell. Intelligent. Präzise. Pitney Bowes Epic Kuvertiersystem Mehrere Formate in einem System. 51% 51 % der Verbraucher

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

Whitepaper Performance im visionapp Access Portal

Whitepaper Performance im visionapp Access Portal Whitepaper Performance im visionapp Access Portal www.visionapp.com Inhalt 1 Einleitung... 2 2 Das Caching... 2 2.1 Caching von DB-Ressourcen... 2 2.2 Caching von DB-Konfigurationswerten... 2 2.3 Caching

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE von Maja Pavlek 1 GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE EIN INTEGRIERTER ANSATZ Die TIBERIUM AG ist ein Beratungsunternehmen,

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

PView7 & Citrix XenApp

PView7 & Citrix XenApp Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die

Mehr

spezial Software Defined Networking

spezial Software Defined Networking infoline spezial Software Defined Networking Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Ciscos ACI-Lösung als Weg zum SDN Seit einiger Zeit sind Schlagworte wie SDN aus

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG

CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN-Service Application Delivery Network (ADN) Mehr Leistung für webbasierte Anwendungen

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Deploy von PHP-Applikationen

Deploy von PHP-Applikationen Deploy von PHP-Applikationen Jan Burkl System Engineer Zend Technologies Wer bin ich? Jan Burkl jan.burkl@zend.com PHP Entwickler seit 2001 Projektarbeit Bei Zend seit 2006 System Engineer Zend Certified

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Artikel eindeutig mit Barcodes identifizieren und verfolgen

Artikel eindeutig mit Barcodes identifizieren und verfolgen Artikel eindeutig mit Barcodes identifizieren und verfolgen Einführung Um die Vielfalt an Anforderungen zu erfüllen haben wir drei verschiedene Varianten zur Erfassung von Barcodes implementiert. Die drei

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH

Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH Definition Cloud Computing Was ist cloud computing? on demand Computer Center mit pay as you go Konzepten Direkte Verfügbarkeit von Rechenkapazitäten, die

Mehr