Palo Alto Networks Next Generation Firewall - Übersicht

Größe: px
Ab Seite anzeigen:

Download "Palo Alto Networks Next Generation Firewall - Übersicht"

Transkript

1 PALO PALO ALTO ALTO NETWORKS: NETWORKS: Next-Generation Generation Firewall Firewall Feature - Übersicht Features Palo Alto Networks Next Generation Firewall - Übersicht Die umfassenden Veränderungen bei der Nutzung von Applikationen, Nutzerverhalten und Netzwerkinfrastruktur schaffen eine Bedrohungslandschaft, die Schwachstellen in der herkömmlichen portbasierten Netzwerksicherheit offenbart. Die Nutzer wollen Zugriff auf eine wachsende Zahl von Applikationen über eine große Bandbreite an Gerätetypen hinweg, und machen sich dabei oftmals nur wenig Gedanken über das Unternehmen bzw. die Sicherheitsrisiken. Gleichzeitig erfordern die Expansion der Rechenzentren, Netzwerksegmentierung, Virtualisierung und Mobility-Initiativen ein Umdenken bei der Freigabe des Zugriffs auf Applikationen und Daten und dem gleichzeitigen Schutz Ihres Netzwerks vor neuen, höher entwickelten Advanced Threats, die herkömmliche Sicherheitsmaßnahmen umgehen können. Früher standen zwei grundlegende Möglichkeiten zur Auswahl: entweder alles im Interesse der Netzwerksicherheit zu blockieren, oder alles im Interesse des Unternehmens zuzulassen. Bei diesen Optionen blieb nur wenig Raum für Kompromisse. Die Palo Alto Networks Enterprise Security-Plattform erlaubt die sichere Bereitstellung der Applikationen, welche die Benutzer brauchen, indem sie den Zugang freigibt und gleichzeitig Cyberbedrohungen abwehrt. Unsere Next Generation Firewall bildet das Herzstück der Enterprise Security-Plattform und wurde von Grund auf entwickelt, um auch mit den raffiniertesten Bedrohungen fertig zu werden. Die Next Generation Firewall prüft den gesamten Traffic - einschließlich Applikationen, Bedrohungen und Content - und verknüpft diesen mit dem Benutzer, unabhängig von Standort oder Gerätetyp. Die Applikation, der Inhalt und der Benutzer - die Elemente, die Ihr Unternehmen ausmachen - werden damit zu integralen Bestandteilen Ihrer Enterprise Security Policy. Damit sind Sie in der Lage, die Sicherheit mit den wichtigen Initiativen im Unternehmen in Einklang zu bringen. Sichere Bereitstellung von Applikationen, Benutzern und Content durch Klassifizierung des gesamten Traffic, Bestimmung des Business Case, und Zuordnung von Policies für das Zulassen und den geschützten Zugriff auf die relevanten Applikationen. Abwehr von Bedrohungen durch Eliminierung unerwünschter Applikationen zur Reduzierung der Angriffsfläche sowie Anwendung gezielter Sicherheitsrichtlinien zur Blockierung bekannter Exploits, Viren, Spyware, Botnets und unbekannter Malware (APTs). Interne Benutzer Zentrale Perimeter Internes Rechenzentrum Virtualisiertes Rechenzentrum Zweigstellen Mobile Benutzer Nutzung sicherer Richtlinien zur organisationsweiten Bereitstellung

2 Schutz des Rechenzentrums durch Validierung von Applikationen, Isolierung von Daten, Kontrolle über schädliche Applikationen und Bedrohungsabwehr mit Hochgeschwindigkeit. Sichere öffentliche und private Cloud Computing-Umgebungen mit mehr Transparenz und Kontrolle: Einsatz, Umsetzung und Pflege von Sicherheitsrichtlinien im Gleichklang mit Ihren virtuellen Maschinen. APPLICATIONS, USERS AND CONTENT ALL UNDER YOUR CONTROL SQLIA SQLIA Autorisierter Benutzer, Finanzen Autorisierter Benutzer, Sales Autorisierter Benutzer Autorisierter Benutzer Applikationen, Inhalte, Benutzer, Geräte - alles unter Kontrolle. Sicheres Mobile Computing durch Erweiterung der >Enterprise Security-PLattform auf Benutzer und Geräte, unabhängig vom jeweiligen Standort. Die Enterprise Security-Plattform unterstützt Ihre Organisation dabei, mehrere Sicherheitsanforderungen zu erfüllen, die auf einem gemeinsamen Prinzip basieren. Mit einer ausgewogenen Kombination aus Netzwerksicherheit, globaler Threat Intelligence und Endpoint-Absicherung ist Ihre Organisation in der Lage, Unternehmensinitiativen zu unterstützen, gleichzeitig die Sicherheit insgesamt zu verbessern und die Reaktionszeit bei Zwischenfällen zu reduzieren. Sicherheit für den Unternehmenserfolg Unsere Enterprise Security-PLattform ermöglicht Ihnen den Aufbau von Richtlinien rund um Applikationen, Benutzer und Inhalte für Ihren Unternehmenserfolg. Die Plattform nutzt ein positives Steuerungsmodell, ein einzigartiges Design, das es Ihnen erlaubt bestimmte Applikationen oder Funktionen freizugeben und alles andere abzublocken (implizit oder explizit). Die Next Generation Firewall führt eine vollständige Single Pass- Stacküberprüfung über alle Ports hinweg durch und liefert somit den kompletten Kontext für die Applikation, den dazugehörigen Inhalt und die Identität des Benutzers. Dies dient als für die Wahl Ihrer Sicherheitsrichtlinien. Klassifizierung des gesamten Traffic, über alle Ports hinweg, zu jeder Zeit: Applikationen und die dazugehörigen Inhalte können heute eine portbasierte Firewall mit Hilfe verschiedener Techniken ganz leicht umgehen. Unsere Enterprise Security wendet nativ mehrere Klassifizierungsverfahren auf den Traffic-Stream an, um Applikationen, Bedrohungen und Malware zu erkennen. SEITE 2

3 Dabei wird der gesamte Traffic klassifiziert, unabhängig von Port, Verschlüsselung (SSL bzw. SSH) oder den verwendeten Ausweichtaktiken. Unidentifizierte Applikationen - die typischerweise nur einen kleinen Prozentsatz des Traffic ausmachen, aber ein hohes Risikopotential darstellen - werden für ein systematisches Management automatisch kategorisiert. Reduzierung des Bedrohungsumfangs - Abwehr von Cyberattacken. Sobald der Traffic vollständig klassifiziert wurde, kann der Bedrohungsumfang im Netzwerk reduziert werden, indem man nur bestimmte Applikationen erlaubt und alle anderen blockiert. Das ermöglicht den koordinierten Einsatz von Abwehrmaßnahmen gegen Cyberattacken, um bekannte Malware-Seiten zu sperren und Exploits von Schwachstellen, Viren, Spyware und schädliche DNS-Abfragen zu verhindern. Jede individuelle oder unbekannte Malware wird analysiert und identifiziert, indem die Dateien ausgeführt und ihr schädliches Verhalten in einer virtuellen Sandbox-Umgebung werden. Wird neue Malware entdeckt, wird automatische eine Signatur für die infektiöse Datei und den dazugehörigen Malware-Traffic erstellt und Ihnen zugesandt. Zuordnung von Applikationstraffic und den dazugehörigen Bedrohungen zu Benutzern und Geräten: Für mehr Sicherheit und für schnellere Reaktionszeiten ist es wichtig, die Verwendung von Applikationen einem Benutzer und Gerätetyp zuzuordnen - und diesen Kontext auf Ihre Sicherheitsrichtlinien anwenden zu können. Die Integration mit zahlreichen Benutzerverzeichnissen liefert die Identität des Microsoft Windows, Mac OS X, Linux, Android, oder ios-benutzers und des Gerätes, die auf die Applikation zugreifen. Die kombinierte Transparenz über sowohl die Nutzer als auch die Geräte ermöglicht die sichere Bereitstellung alles Applikationen in Ihrem Netzwerk, unabhängig von Standort oder verwendetem Gerät des Benutzers. Die Erstellung des Kontext für die jeweilige verwendete Applikation, deren Inhalt und mögliche Bedrohungen, sowie der dazugehörige Benutzer bzw. das Gerät glätten das Policy-Management, verbessern die Sicherheit und beschleunigen die Aufklärung von Zwischenfällen. Transparente Applikationen: Klare Darstellung der Applikationsaktivität in einem leicht lesbaren und klaren Format. Durch Entfernen und Hinzufügen von Filtern erfahren Sie mehr zur Applikation, ihren Funktionen, und wer sie nutzt. SEITE 3

4 Vollständiger Kontext bedeutet engere Sicherheitsrichtlinien Best Practices im Bereich Sicherheit geben vor, dass die Entscheidungen zu dem Sicherheitsrichtlinien, die Möglichkeit zum Reporting der Netzwerkaktivität und die forensischen Möglichkeiten vom Kontext abhängen. Der Kontext der verwendeten Applikation, die besuchte Webseite, die dazugehörige Payload und der Benutzer sind wichtige Daten für den Schutz Ihres Netzwerks. Wenn Sie genau wissen, welche Applikationen über Ihr Internet-Gateway laufen, innerhalb Ihres Rechenzentrums oder Ihrer Cloud- Umgebung aktiv sind, oder von Remote-Benutzern verwendet werden, können Sie bestimmte Richtlinien auf die jeweiligen Applikationen anwenden, komplett mit der koordinierten Bedrohungsabwehr. Das Wissen, wer der Benutzer ist, nicht nur seine IP-Adresse, liefert ein weiteres Kontext-Element, mit dem Sie präzisere Richtlinien zuweisen können. Reichhaltige Tools für Visualisierung und Log-Filterung liefern den Kontext für die Applikations-Aktivität, den dazugehörigen Inhalt bzw. die Bedrohung, Informationen zum Benutzer und welches Gerät verwendet wird. Jedes dieser Datenelemente zeichnet für sich ein Teilabbild Ihres Netzwerks, doch im gesamten Kontext liefern sie eine vollständige Übersicht des Risikopotentials und ermöglichen Ihnen informiertere Entscheidungen zu den Richtlinien. Der gesamte Traffic wird kontinuierlich klassifiziert. Bei Zustandsänderungen werden die Änderungen zur Analyse erfasst, die grafischen Zusammenfassungen dynamisch aktualisiert und die Informationen werden in einer benutzerfreundlichen, webbasierten Oberfläche dargestellt. Am Internet-Gateway können neue oder unbekannte Applikationen untersucht werden, und man erhält schnell eine Beschreibung der Applikation, ihrer Verhaltensmerkmale und wer sie verwendet. Mit der zusätzlichen Transparenz über URL-Kategorien, Bedrohungen und Datenmuster erhält man ein abgerundetes Bild des Netzwerktraffic, der über das Gateway läuft. Alle Dateien, die mit WildFire auf unbekannte Malware geprüft wurden, werden direkt auf dem Gerät protokolliert, mit vollem zugriff auf die Details, einschließlich der verwendeten Applikation, dem Benutzer, dem Dateityp, der Ziel-BS und beobachtetem schädlichem Verhalten. Im Rechenzentrum können Sie alle verwendeten Applikationen prüfen und sicherstellen, dass sie ausschließlich von berechtigten Benutzern verwendet werden. Durch die zusätzliche Transparenz über die Aktivität im Rechenzentrum kann sichergestellt werden, dass keine falsch konfigurierten Applikationen oder missbräuchliche Verwendung von SSH oder RDP auftreten. Einheitlicher Richtlinieneditor: Das vertraute Erscheinungsbild ermöglicht die schnelle Erstellung und Umsetzung von Richtlinien zur Steuerung von Applikationen, Benutzern und Inhalten. SEITE 4

5 In öffentlichen und privaten Cloud-Umgebungen können Sie mit der Enterprise Security-Plattform Richtlinien umsetzen und Applikationen schützen, und gleichzeitig mit der Erstellung und Verlagerung Ihrer virtuellen Server Schritt halten. In allen Einsatzszenarien können unbekannte Applikationen - die typischerweise einen kleinen Prozentsatz in jedem Netzwerk ausmachen - zu Analysezwecken und für ein systematisches Management kategorisiert werden. In vielen Fällen ist nicht genau bekannt, welche Applikationen verwendet werden, in welchem Umfang oder von wem. Die vollständige Transparenz über die unternehmensrelevanten Aspekte Ihres Netzwerk-Traffic - Applikation, Inhalt, Nutzer - ist der erste Schritt hin zu einer besser informierten Richtliniensteuerung. Risikoreduzierung durch Bereitstellung von Applikationen Traditionell bedeutete der Prozess der Risikoreduzierung die Beschränkung des Zugangs zu Netzwerkdiensten und ein potentielles Hindernis für das Unternehmen. Heute bedeutet Risikoreduzierung die sichere Bereitstellung von Applikationen mit Hilfe eines unternehmenszentrischen Ansatzes, der dabei hilft, die Balance zu finden zwischen dem herkömmlichen Ansatz, bei dem alles abgeblockt wird, und dem Ansatz, alles zu erlauben, Nutzen Sie Applikationsgruppen und SSL-Entschlüsselung zur Beschränkung von Webmail und Instant Messaging auf einige wenige spezifische Applikationsvarianten: Prüfen Sie diese alle auf Bedrohungen und laden Sie verdächtige unbekannte Dateien (EXE, DLL, ZIP-Dateien, PDF-Dokumente, Office-Dokumente, Java, und Android APK) auf WildFire zur Analyse und Signaturentwicklung hoch. Kontrollieren Sie das Websurfing für alle Benutzer durch das Zulassen und Scannen des Traffic auf geschäftlich relevante Webseiten und durch Sperrung des Zugangs für alle offensichtlich nicht arbeitsrelevanten Webseiten, und coachen Sie den Zugriff auf fragwürdige Seiten durch individualisierte Blocker-Seiten. Sperren Sie mit Hilfe dynamischer Applikationsfilter explizit alle Peer-to-Peer-Applikationen zur Dateiübertragung für alle Nutzer. Nutzen Sie mobile Geräte durch die Erweiterung Ihrer Internet Gateway-Richtlinien und Bedrohungsabwehr auf Remote-Benutzer mit Hilfe von GlobalProtect. Nutzen Sie im Rechenzentrum den Kontext, um sicherzustellen, dass die Applikationen in Ihrem Rechenzentrum auf ihren Standardports laufen, um schädliche Applikationen aufzuspüren, Benutzer zu validieren, Daten zu isolieren und unternehmenskritische Daten vor Bedrohungen zu schützen. Hier einige Beispiele: Mit Hilfe von Sicherheitszonen isolieren Sie den Oracle-basierten Speicher für Kreditkartennummern und zwingen den Oracle-Traffic auf seine Standardports, überprüfen den Traffic auf Bedrohungen und sorgen dafür, dass der Zugriff rein auf die Finanzabteilung beschränkt wird. Erstellen Sie eine Applikationsgruppe für das Remote-Management (z.b. SSH, RDP, Telnet), die nur die IT-Abteilung innerhalb des Rechenzentrums nutzen darf. Nutzen Sie in Ihrem virtuellen Rechenzentrum dynamische Objekte für die automatisierte Erstellung von Sicherheitsrichtlinien über die gesamte virtuelle Umgebung hinweg, wenn virtuelle SharePoint-Maschinen erzeugt oder abgebaut werden. Schutz von bereitgestellten Applikationen und Inhalten Bei der Anwendung von Richtlinien zur Bedrohungsabwehr und für das Scannen von Inhalten werden der Kontext der Applikation und der Benutzer zu integralen Bestandteilen Ihrer Sicherheits-Policy. Durch den vollständigen Kontext innerhalb der Richtlinien zur Bedrohungsabwehr werden Ausweichtaktiken, wie das Port Hopping und Tunneln, wirkungslos. Verringern Sie die Angriffsfläche für Bedrohungen durch die Bereitstellung bestimmter Applikationen und die Anwendung der Richtlinien für Bedrohungsabwehr und das Scannen von Inhalten auf diesen Traffic. SEITE 5

6 Transparente Inhalte und Bedrohungen: URL, Bedrohung und Datei-/Datentransfers werden klar und gut lesbar dargestellt. Durch Hinzufügen oder Entfernen von Filtern erfahren Sie mehr über die einzelnen Elemente. Die in den Richtlinien verfügbaren Elemente zu Bedrohungsabwehr und Inhalts-Scanning umfassen unter anderem: Abwehr bekannter Bedrohungen mit IPS und netzwerkbasierter Antiviren-/Antispyware: Der Schutz vor zahlreichen bekannten Bedrohungen wird durch eine Single Pass-Prüfung mit einheitlichem Signaturformat und einer streambasierten Scanning Engine erreicht. Die Features des Intrusion Prevention System (IPS) blockieren Exploits von Schwachstellen auf Netzwerkund Applikationsebene, Pufferüberläufe, DoS-Attacken und Port-Scans. Der Antiviren-/Antispyware-Schutz blockiert Millionen Varianten von Malware, einschließlich solchen, die in komprimierten Dateien oder komprimiertem Webtraffic versteckt sind (komprimiertes HTTP HTTPS), auch bekannt als PDF-Viren. Bei SSL-verschlüsseltem Traffic können Sie die selektive richtlinienbasierte Entschlüsselung nutzen und so den Traffic portunabhängig auf Bedrohungen untersuchen, Blockieren unbekannter bzw. gezielter Malware mit WildFire. Unbekannte bzw. gezielte Malware (z.b. Advanced Persistent Threats), die in Dateien versteckt ist, kann mit WildFire identifiziert und analysiert werden, wobei die unbekannten Dateien direkt ausgeführt und beobachtet werden - entweder in einer virtualisierten Sandbox-Umgebung in der Cloud oder auf der WF-500-Appliance. WildFire überwacht mehr als 100 schädliche Verhaltensweisen, und bei einem Malware-Fund wird automatisch eine Signatur entwickelt und Ihnen in weniger als 15 Minuten zugestellt. WildFire unterstützt alle wichtigen Dateitypen, einschließlich PE-Dateien, Microsoft Office.doc,.xls, und.ppt, Portable Document Format (PDF), Java Applet (jar und class) und Android Application Package (APK). Zusätzlich analysiert WildFire auch Links in s, um Spearfishing-Angriffe zu verhindern. SEITE 6

7 Identifikation von Bot-infizierten Hosts und Verhinderung von Netzwerkunterbrechungen durch Malware: Die vollständige, kontextabhängige Klassifizierung aller Applikationen über alle Ports hinweg, einschließlich des gesamten unbekannten Traffic, offenbart oftmals Anomalien oder Bedrohungen im Netzwerk. Nutzen Sie Command & Control App-ID s, den verhaltensbasierten Botnet-Report, DNS Sinkholing und passives DNS zur schnellen Zuordnung Manager von unbekanntem Traffic, Log Collector Log Collector Log Collector verdächtigen DNS und URL-Abfragen zu den infizierten Hosts. Nutzen Sie die globale Intelligence, um DNS-Abfragen für schädliche Domains abzufangen und unschädlich zu machen. VM Panorama kann auf einer dedizierten Appliance oder distributiert genutzt werden, um maximale Skalierbarkeit zu gewährleisten. Beschränken Sie unautorisierte Datei- und Datenübertragungen: Mit den Features für die Datenfilterung sind Ihre Administratoren in der Lage, Richtlinien zur Minimierung des Risikos durch unerlaubte Datei- und Datenübertragungen zu implementieren. Dateiübertragungen können durch eine Untersuchung der Datei kontrolliert werden (im Gegensatz zur reinen Betrachtung der Dateiendung) um festzustellen, ob der Übertragungsvorgang zugelassen wird oder nicht. Ausführbare Dateien, wie sie üblicherweise in Drive-by-Downloads vorkommen, können blockiert werden, wodurch das Netzwerk vor der Ausbreitung unentdeckter Malware geschützt wird. Die Features für die Datenfilterung können den Fluss vertraulicher Datenmuster erkennen und kontrollieren (Kreditkartennummern, Sozialversicherungsnummer oder individuelle Muster). Kontrollieren Sie das Surfen im Web: Ein voll integrierte und individualisierbare URL Filtering-Engine ermöglicht den Administratoren die Anwendung präziser Richtlinien für das Surfen im Web. Dies vervollständigt die Transparenz von Applikationen, der Kontrollrichtlinien und ermöglicht den Schutz des Unternehmens vor einem breiten Spektrum an rechtlichen, gesetzlichen und produktivitätsrelevanten Risiken. Gerätebasierte Richtlinien für den Zugriff auf Applikationen: Mit GlobalProtect kann eine Organisation bestimmte Richtlinien festlegen, um zu kontrollieren, welche Geräte auf bestimmte Applikationen und Netzwerkressourcen zugreifen dürfen. So kann zum Beispiel sichergestellt werden, dass Laptops dem Unternehmensimage entsprechen, bevor sie auf das Rechenzentrum zugreifen dürfen. Prüfen Sie, ob das Mobilgerät aktuell ist, dem Unternehmen gehört und vollständig gepatcht ist, bevor Sie den Zugriff auf sensible Daten freigeben. Zentrales Management Die Enterprise Security-Plattformen können individuell über eine Befehlszeilenschnittstelle (Command Line Interface, CLI) oder über eine mit allen Funktionen versehene Browser-Schnittstelle gemanagt werden. Für große Systeme können Sie Panorama verwenden, um global Visibility herzustellen, Richtlinien zu bearbeiten sowie Reporting- und Logging-Features für alle hardwarebasierten und virtuellen Firewalls zu nutzen. Mit Panorama erhalten Sie über Ihr globales System den selben Grad an Kontrolle wie für eine einzelne Appliance. Mit der Kombination aus der rollenbasierten Administration und den Pre- und Post-Regeln schaffen Sie die Balance zwischen zentraler Kontrolle und der Notwendigkeit lokaler Bearbeitung von Richtlinien und flexibler Gerätekonfiguration. Sowohl die Webschnittstelle des Geräts als auch die von Panorama verfügen über dasselbe Erscheinungsbild. Damit entfällt die Einarbeitungszeit beim Wechsel zwischen beiden Systemen. Die Administratoren können die beiden Schnittstellen nach Belieben nutzen, um jederzeit Änderungen durchzuführen, ohne sich Gedanken über die Synchronisation machen zu müssen. Die zusätzliche Unterstützung von Standars-Tools wie SNMP und REST-basierten APIS ermöglichen die Integration mit Management-Tools von Drittanbietern. SEITE 7

8 PALO PALO ALTO ALTO NETWORKS: NETWORKS: Next-Generation Firewall Firewall Feature Feature Übersicht Overview Reporting und Logging Zu den Best Practices im Bereich Security gehört die Balance zwischen einem fortlaufenden Management und Reaktionsvermögen, z.b. für die Untersuchung und Analyse sicherheitsrelevanter Zwischenfälle sowie die Erzeugung von Reports im Tagesgeschäft. Reporting: Vordefinierte Reports können unverändert übernommen oder in einem Report zusammen gruppiert werden, um bestimmte Anforderungen zu erfüllen. Alle Reports können als CSV oder PDF exportiert sowie regelmäßig erzeugt und per verschickt werden. Logging: Das Echtzeit-Log Filtering ermöglicht die schnelle forensische Untersuchung aller Sessions im Netzwerk. Der komplette Kontext der Applikation, der Inhalte -einschließlich von WildFire entdeckter Malware - und des User können hierbei als Filterkriterien genutzt werden. Die Ergebnisse können dann als zur Offline-Archivierung und weiteren Analyse als CSV exportiert oder an einen Syslog-Server versendet werden. Die von Panorama aggregierten Logs können ebenfalls zur Offline-Archivierung oder zur weiteren Analyse an einen Syslog-Server versendet werden. Zusätzlich zu den Reporting- und Logging-Optionen der Palo Alto Networks Enterprise Security-Plattform ist auch die Integration mit SIEM-Tools von Drittanbietern möglich, z.b. Splunk für Palo Alto Networks. Diese Tools bieten noch umfangreichere Reporting-Daten und Visualisierungsmöglichkeiten, und erlauben die Korrelation sicherheitsrelevanter Vorfälle über mehrere Systeme in Ihrem Unternehmen hinweg. Speziell entwickelte Hardwareplattformen und virtualisierte Plattformen Unsere Next Generation Firewall ist entweder als speziell entwickelte Hardware-Plattform verfügbar, die vom kleinen Zweigbüro bis hin zum Rechenzentrum vollständig skalierbar ist, als auch als virtualisierte Plattform zur Unterstützung Ihrer Cloud Computing-Initiativen. Palo Alto Networks unterstützt die größte Bandbreite an virtuellen Plattformen, um Ihre jeweiligen Anforderungen an virtualisierte Rechenzentren sowie öffentliche und private Cloud-Umgebungen zu erfüllen. Die Firewall-Plattform der VM Series ist für VMware ESXi, NSX, Citrix SDX, Amazon AWS, und KVM Hypervisors erhältlich. Und egal, ob Sie Ihre Plattformen physisch oder virtuell einsetzen, können Sie immer Panorama für das zentrale Management nutzen. Speziell entwickelte Hardwareplattformen und virtualisierte Plattformen Unsere Enterprise Security Plattform ist sowohl als speziell entwickelte Plattform verfügbar, die vom kleinen Zweigbüro bis hin zum Hochgeschwindigkeits-Rechenzentrum vollständig skalierbar ist, als auch in virtueller Form zur Unterstützung Ihrer cloudbasierten Computing-Initiativen. Sowohl beim physischen als auch beim virtuellen Einsatz unserer Plattform können Sie Panorama nutzen, ein optionales Angebot für das zentrale Management, mit dem Sie Transparenz über Trafficmuster erhalten, Richtlinien umsetzen, Reports erzeugen und Content-Updates zentral bereitstellen können Great America Parkway Santa Clara, CA Main: Sales: Support: Copyright 2014, Palo Alto Networks, Inc. Alle Rechte vorbehalten. Palo Alto Networks, das Palo Alto Networks Logo, PAN-OS, App-ID und Panorama sind Handelsmarken von Palo Alto Networks, Inc. Alle Änderungen vorbehalten. Palo Alto Networks übernimmt keine Verantwortung für Ungenauigkeiten in diesem Dokument und ist nicht verpflichtet, die Informationen in diesem Dokument zu aktualisieren. Palo Alto Networks behält sich das Recht vor, diese Publikation ohne Ankündigung zu ändern, zu modifizieren oder anderweitig zu bearbeiten. PAN_SS_NGFOV_102914

Übersicht über die Palo Alto Networks Firewalls der nächsten Generation

Übersicht über die Palo Alto Networks Firewalls der nächsten Generation PALO PALO ALTO ALTO NETWORKS: NETWORKS: Übersicht Next-Generation über die Firewalls der Feature nächsten Overview Generation Übersicht über die Palo Alto Networks Firewalls der nächsten Generation Wesentliche

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Next Generation Firewall - Überblick

Next Generation Firewall - Überblick Next Generation Firewall - Überblick Neue Technologien und Geschäftsmodelle untergraben den Schutz, den traditionelle Firewallsysteme bieten, immer weiter. Anwendungen sind in der Lage, herkömmliche Portbasierte

Mehr

Next Generation Firewall - Überblick

Next Generation Firewall - Überblick Next Generation Firewall - Überblick Jüngste Änderungen von Anwendungsverhalten und Nutzungsmustern untergraben den von traditionellen Firewallsystemen gebotenen Schutz immer weiter. Nicht selten greifen

Mehr

Aktuelles Rahmenwerk Netzwerksicherheit für Regierungen

Aktuelles Rahmenwerk Netzwerksicherheit für Regierungen Aktuelles Rahmenwerk Netzwerksicherheit für Regierungen 3 A MODERN FRAMEWORK FOR NETWORK SECURITY IN THE FEDERAL GOVERNMENT Regierungen im Wandel Regierungen weltweit befinden sich im Wandel. Von der Reduzierung

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Übersicht der Firewallfunktionen

Übersicht der Firewallfunktionen Networking P A L O A LT O N E T W O R K S : Ü b e r s i c h t d e r F i r e w a l l f u n k t i o n e n Übersicht der Firewallfunktionen Eine Firewall der nächsten Generation stellt die Transparenz von

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Palo Alto Networks Next Generation Firewall

Palo Alto Networks Next Generation Firewall P a l o A l t o N e t w o r k s : N e x t G e n e r a t i o n F i r e w a l l - F u n k t i o n e n Palo Alto Networks Next Generation Firewall Die Firewall ist der strategische wichtigste Teil der Netzwerksicherheits-

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

CASE STUDY. AUSTRIAN AIRLINES Modernisierung der Netzwerksicherheit für erstklassige Leistung

CASE STUDY. AUSTRIAN AIRLINES Modernisierung der Netzwerksicherheit für erstklassige Leistung CASE STUDY AUSTRIAN AIRLINES SEITE 1 PA-5020 (2) Austrian Airlines ist die größte Fluggesellschaft Österreichs und betreibt ein weltweites Streckennetz mit etwa 130 Flugzielen. Der Heimatflughafen Wien-Schwechat

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

PANORAMA. PALO ALTO NETWORKS: Panorama Spezifikationsblatt

PANORAMA. PALO ALTO NETWORKS: Panorama Spezifikationsblatt PANORAMA Panorama bietet eine zentralisierte Richtlinien- und Geräteverwaltung über ein Netzwerk aus Palo Alto Networks Firewalls der nächsten Generation. Weboberfläche HTTPS Panorama SSL Zeigen Sie eine

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Wie würden Sie sich entscheiden, wenn Sie zwischen der Absicherung aller Server

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Abb. Funktionsweise des Firewall-Service

Abb. Funktionsweise des Firewall-Service SICHERHEITSLÖSUNGEN FIREWALL-SERVICE Firewall-Service Abb. Funktionsweise des Firewall-Service Die Teilnahme an öffentlichen Netzen wie etwa dem Internet hat den Einsatz von Firewall-Systemen erforderlich

Mehr

Visualisierung & Kontrolle aktueller Angriffe: Netzwerksicherheit der nächsten Generation

Visualisierung & Kontrolle aktueller Angriffe: Netzwerksicherheit der nächsten Generation Visualisierung & Kontrolle aktueller Angriffe: Netzwerksicherheit der nächsten Generation Achim Kraus Senior Strategic Consultant CE/EE Palo Alto Networks Inc. Agenda Herausforderung - Moderne Malware

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control 10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control Inhaltsverzeichnis Netzwerkoptimierung 1 1. Datendeduplizierung

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Web Security: Schützen Sie Ihre Daten in der Cloud

Web Security: Schützen Sie Ihre Daten in der Cloud Whitepaper Web Security: Schützen Sie Ihre Daten in der Cloud Überblick Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre Daten überall dort

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

NextGeneration Firewall und WAN-Optimierung

NextGeneration Firewall und WAN-Optimierung NextGeneration Firewall und WAN-Optimierung Zeit für Next-Generation Firewalls mit Application Intelligence, Control and Visualization und WAN-Beschleunigung Wie Sie Ihr Netzwerk schützen, kontrollieren

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

VM Tracer von Arista technisch erklärt

VM Tracer von Arista technisch erklärt VM Tracer von Arista technisch erklärt Inhalt Thema Überblick über VM Tracer aus technischer und operativer Sicht und ein kurzer erster Blick auf Konfiguration und Funktion Zweck Der wachsende Gebrauch

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe Firewalls im Wandel der Zeit - die nächste Generation tut Not Dr. Klaus Gheri, Vice President, Product Management Europe Barracuda Product Overview SECURITY Unser Kommunikationsverhalten hat sich grundlegend

Mehr

CASE STUDY OSRAM. Proxyservern.

CASE STUDY OSRAM. Proxyservern. CASE STUDY OSRAM Der weltweit ANNIE führende WRITE SCHOOLS Hersteller von Beleuchtungsprodukten Hogwarts Works spart Magic jährlich with 130.000 the Euro Next-Generation durch den Ersatz Firewall von 78

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

NetDefend Firewall UTM Services

NetDefend Firewall UTM Services Merkmale Echtzeit AntiVirus Gateway Inspection (AV) Professionelles Intrusion Prevention System (IPS) Automatische Signaturen- Updates Zero Day Schutz vor Angriffen Web Surfing Management (WCF) Geringe

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Web 2.0 und Cloud Computing Herausforderungen an die Sicherheit heute und morgen

Web 2.0 und Cloud Computing Herausforderungen an die Sicherheit heute und morgen Web 2.0 und Cloud Computing Herausforderungen an die Sicherheit heute und morgen Applikationskontrolle und Visualisierung intelligenter Schutz in Echtzeit Cloud Computing, Web 2.0, Streaming Media und

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co.

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Matthias Partl, M.A. Presales Consultant SFNT Germany GmbH 1 Agenda Web 2.0 Anwendungen im Überblick Trends im Umgang mit Web 2.0 Risiken

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr