Citrix NetScaler. Sicherheit im Rechenzentrum der nächsten Generation

Größe: px
Ab Seite anzeigen:

Download "Citrix NetScaler. Sicherheit im Rechenzentrum der nächsten Generation"

Transkript

1 Citrix NetScaler Sicherheit im Rechenzentrum der nächsten Generation

2 2 Einleitung Sicherheit im Rechenzentrum ist heute wichtiger denn je. Da gibt es zum einen traditionelle Herausforderungen und Probleme, wie umfangreiche Rechtsvorschriften, die Zunahme gezielter Angriffe und die fortschreitende Erosion der Perimeter-Sicherheit, die es zu meistern gilt. Zum anderen müssen hochdynamische Cloud-Infrastrukturen in Unternehmen und flache Netzwerke mit wenigen natürlichen Choke Points berücksichtigt werden. Auch der ständige Budgetdruck und die Anforderung, mit weniger finanziellen Mitteln mehr zu erreichen, tun ihr übriges. Die Basis für mehr Sicherheit muss also auf der bestehenden Infrastruktur des Rechenzentrums aufsetzen. Citrix NetScaler, der branchenweit führende Application Delivery Controller (ADC), bietet genau die passende Lösung. Mit seiner Hilfe lassen sich Cloud-Netzwerke für Unternehmen effizient aufbauen. NetScaler bietet zahlreiche wichtige Sicherheitsfunktionen und wird bereits als strategische Komponente in den Rechenzentren tausender Unternehmen eingesetzt. Unternehmen, die NetScaler einsetzen, können sich zudem die Investition in zahlreiche komplexe Einzellösungen sparen. NetScaler kontrolliert nicht nur die alles entscheidende Anwendungs-, Netzwerk- und Infrastruktursicherheit sowie das Identitäts- und Zugriffsmanagement, vielmehr unterstützt die Lösung auch eine Vielfalt an Partnerprodukten, um angrenzende Sicherheitsbereiche abzudecken. NetScaler-Sicherheitsfunktionen für Rechenzentren Anwendungssicherheit NetScaler Application Firewall Schutz vor Datenverlusten Layer-7-Angriffsschutz Netzwerk-/Infrastruktursicherheit Starker SSL-Schutz DNS-Sicherheit Layer-4-Angriffsschutz Identitäts- und Zugriffsmanagement Sicherheitsstruktur/Partnerprodukte Somit bietet NetScaler eine solide und zugleich kosteneffiziente Basis für Sicherheit in Rechenzentren der nächsten Generation. NetScaler für Anwendungssicherheit Mit gutem Grund investieren Sicherheitsverantwortliche einen erheblichen Teil ihrer Zeit, ihres Budgets und ihrer Arbeitskraft in die Absicherung der Anwendungsebene, denn schließlich gibt es immer wieder erfolgreiche Angriffe auf entsprechend gefährdete Services, auf eine fehlerhafte Geschäftslogik und wertvolle Daten. Genau deshalb integriert NetScaler eine Reihe von Sicherheits - funktionen auf Anwendungsebene. Dazu gehören eine vollwertige Application Firewall, Schutz vor Datenverlusten sowie der Schutz vor Denial-of-Service-(DoS)-Attacken und anderen Layer-7- Angriffen.

3 3 NetScaler Application Firewall Herkömmliche Netzwerk-Firewalls verfügen häufig nicht über die erforderliche Visibilität und Kontrolle, um vor mehr als 70 Prozent der Internetangriffe auf Schwachstellen in der Anwendungsebene zu schützen. Daher hat Citrix die NetScaler Application Firewall in die Lösung integriert. Sie ist eine umfassende ICSA-zertifizierte Sicherheitslösung für Webanwendungen, die bekannte und unbekannte Angriffe auf Webanwendungen und Web Services abwehrt. Mit einem hybriden Sicherheitsmodell und einer Analyse des gesamten bidirektionalen Datenverkehrs einschließlich der SSL-verschlüsselten Kommunikation wirkt die Application Firewall zahlreichen Sicherheitsbedrohungen entgegen, ohne dass dazu die Anwendungen modifiziert werden müssen. Hybrides Sicherheitsmodell Eine Kombination aus positiven und negativen Sicherheitsmodellen schützt umfassend vor Angriffen jeder Art. Eine Richtlinien-Engine, die auf einem positiven Sicherheitsmodell basiert, erkennt zulässige Anwendungsinteraktionen und blockiert automatisch jeglichen davon abweichenden Datenverkehr. Damit lassen sich neue, bislang unbekannte Exploits wirkungsvoll bekämpfen. Zusätzlich analysiert eine auf einem negativen Sicherheitsmodell basierende Engine Angriffssignaturen, um Anwendungen vor bekannten Bedrohungen zu schützen. XML-Schutz Die NetScaler Application Firewall wehrt verbreitete Bedrohungen, die für Angriffe auf XML-basierte Anwendungen angepasst werden können (z.b. Cross-Site-Scripting, Command Injection etc.), ab und bietet darüber hinaus umfangreiche XML-spezifische Schutzfunktionen. Dazu gehören eine Schemaüberprüfung, um SOAP-Nachrichten und XML- Nutzlasten (Payloads) eingehend zu verifizieren, die Möglichkeit, XML-Anhänge mit schädlichen ausführbaren Dateien zu blockieren, der Schutz vor XPath-Angriffstechniken, über die unbefugter Zugriff erlangt werden soll, und die Fähigkeit, entsprechende DoS-Attacken (d. h. eine übermäßige Anzahl von Anfragen) abzuwehren. Erweiterter Schutz für dynamische Elemente Zusätzlich zum Standardschutzprofil bietet ein erweitertes Profil grundlegende Sicherheit für Anwendungen, die benutzerspezifische Inhalte verarbeiten. Verschiedene Sicherheitsfunktionen, die die Sitzungen überwachen, schützen dynamische Anwendungselemente wie Cookies, Formularfelder und sitzungsabhängige URLs und wehren damit Angriffe ab, die auf die Vertrauensbeziehung zwischen Client und Server abzielen (z. B. gefälschte Anfragen von anderen Standorten). Eine Richtlinien-Engine, die auf einem positiven Sicherheitsmodell basiert, kontrolliert die Anwendungsdynamik, ohne dass hierzu jedes dynamische Element explizit in der Richtlinie definiert sein muss. Da nur Ausnahmen erlernt werden müssen, werden die Konfiguration und das Änderungsmanagement vereinfacht. Maßgeschneiderte Sicherheitsrichtlinien Eine fortschrittliche selbstlernende Engine bestimmt automatisch das erwartete Verhalten von Web-Anwendungen in Unternehmen und generiert als Klartext lesbare Richtlinienempfehlungen. Auf Grundlage dieser Empfehlungen können Administratoren dann maßgeschneiderte Sicherheitsrichtlinien für jede Anwendung erstellen und mögliche Falschmeldungen vermeiden. Einhaltung von Compliance Mit Hilfe der Application Firewall können Unternehmen geltende Vorgaben und Regelwerke zur Datensicherheit einhalten, z. B. den Payment Card Industry Data Security Standard (PCI DSS), der ausdrücklich den Einsatz von Web Application Firewalls für öffentlich zugängliche Anwendungen, die Kreditkartendaten verarbeiten, empfiehlt. Um alle in der Firewall-Richtlinie definierten Schutzmaßnahmen in Bezug auf PCI-Vorgaben zu dokumentieren, lassen sich detaillierte Berichte erzeugen. Hohe Leistung ohne Kompromisse bei der Sicherheit Die branchenweit leistungsfähigste Sicherheitslösung für Web-Anwendungen stellt einen umfassenden Schutz mit einer Datenrate von bis 12 GBit/s sicher, ohne die Antwortzeiten der Anwendungen zu beeinträchtigen. Darüber hinaus erhöht NetScaler sogar die Anwendungsleistung durch moderne Beschleunigungstechnologien (z. B. Caching von Inhalten) und Funktionen zur Serverentlastung (z. B. TCP-Verbindungsmanagement, SSL-Verschlüsselung/-Entschlüsselung und Datenkomprimierung).

4 4 Vollständig integrierte Architektur Die Application Firewall setzt nicht einfach nur auf der NetScaler-Plattform auf, vielmehr ist sie fest darin integriert. Die gemeinsame Nutzung von Objekten und Richtlinien vereinfacht die Administration und die gemeinsame Nutzung von Systemprozessen sichert eine hohe Performance, da eine Multipass-Paketverarbeitung entfällt. Schutz vor Datenverlust Es gibt unterschiedliche Ursachen für einen unerwarteten Verlust sensibler Daten bei Antworten des Anwendungsservers: ein erfolgreicher Angriff auf die Anwendung, eine Schwachstelle im Anwendungsdesign oder ein missbräuchlicher Zugriff durch einen autorisierten Benutzer. Unternehmen sind gut beraten, aktiv gegen solche Datenlecks vorzugehen. Ein solcher Ansatz ist ein wesentlicher Bestandteil einer umfassenden Defense-in-Depth-Sicherheitsstrategie. Hierzu bietet NetScaler eine einfache und leicht zu bedienende Funktion zum Schutz vor Datenverlusten. Safe-Object-Datenprüfungen sind ein integraler Bestandteil der NetScaler Application Firewall. Sie bieten einen vom Administrator konfigurierbaren Schutz sensibler Geschäftsdaten wie z. B. Sozialversicherungsnummern, Bestellcodes und landes-/ortsspezifischer Telefonnummern. Ein vom Administrator definierter regulärer Ausdruck oder ein spezifisches Plug-in teilt der Application Firewall das Format der Information mit und definiert die für den Schutz vor Datenlecks anzuwendenden Regeln. Wenn eine Zeichenfolge in einer Benutzeranforderung mit einer Safe-Object- Definition übereinstimmt, kann die Application Firewall die erforderlichen Aktionen ausführen, z. B. Blockieren der Antwort Maskieren der geschützten Information Entfernen der geschützten Information aus der Antwort vor dem Senden an den Benutzer Es können verschiedene Aktionen für jede einzelne Safe-Object-Regel spezifiziert werden. NetScaler bietet zudem eine Kreditkartenprüfung, um eine unbeabsichtigte Offenlegung von Kreditkartennummern zu verhindern. Die Header-Daten und Nutzlastdaten werden eingehend geprüft, um falsch negative Ergebnisse zu vermeiden. Eine algorithmische Zeichenfolgenüberprüfung sorgt für eine präzise Erkennung, um wiederum falsch positive Ergebnisse zu vermeiden. Wenn eine Kreditkartennummer erkannt wird, der Administrator für die fragliche Anwendung jedoch keinen Versand von Kreditkartendaten zugelassen hat, kann entweder die Antwort vollständig blockiert werden, oder die Firewall kann so konfiguriert werden, dass bis auf die letzten vier Stellen alle Ziffern maskiert werden (z. B. xxxx-xxxx-xxxx-5678). NetScaler Abbildung 1: NetScaler schützt vor dem Verlust vertraulicher Kundendaten. Darüber hinaus stehen weitere leistungsstarke Funktionen zur Verfügung, damit IT-Sicherheitsteams missbräuchliche Aktivitäten und Angriffe nicht nur überwachen, sondern auch deren negative Auswirkungen eingrenzen können.

5 5 Zusätzlicher Layer-7-Angriffsschutz NetScaler enthält zusätzliche Funktionalitäten für einen Angriffsschutz auf Anwendungsebene. HTTP-Protokollvalidierungen NetScaler sichert RFC-Konformität und nutzt Best Practices für HTTP. So werden weitere Bedrohungen effektiv eliminiert, die aus fehlerhaften Anfragen und nicht zulässigem HTTP-Protokollverhalten resultieren. Die Sicherheitsrichtlinie kann durch integrierte Content-Filterung, benutzerdefinierte Maßnahmen und bidirektionale HTTP-Rewrite- Funktionen um individuelle Prüfungen erweitert werden. Mögliche Anwendungsfälle sind u. a.: Verhinderung von Benutzerzugriffen auf bestimmte Website-Bereiche, bis der Zugriff von einem autorisierten Standort aus erfolgt; Verhütung von HTTP-basierten Angriffen (z. B. Nimda, Code Red) und Entfernung von Informationen aus Serverantworten, die für Angriffe genutzt werden könnten. NetScaler Abbildung 2: Citrix NetScaler sichert Webanwendungen ab. HTTP-DoS-Schutz Eine innovative Schutzmethode minimiert die Auswirkungen von HTTP- GET-Massenanfragen (Flood-Attacken). Wenn eine Angriffsbedingung ermittelt wird (basierend auf einem konfigurierbaren Schwellenwert für Anfragen in Warteschlangen), wird an eine einstellbare Zahl von Clients eine einfach zu verarbeitende Anfrage mit einer Berechnungsaufgabe gesendet. Diese Berechnungsanfrage ist so konzipiert, dass berechtigte Clients sie problemlos beantworten können. Dumme DoS-Drohnen können dies jedoch nicht. Dadurch kann NetScaler die Scheinanfragen von DoS-Angriffssystemen von den korrekten Anfragen legitimer Anwendungsbenutzer unterscheiden. Darüber hinaus können als Gegenmaßnahmen für andere Arten von DoS-Bedrohungen (z. B. SlowRead- und SlowPost-Attacken) adaptive Timeouts und weitere Mechanismen implementiert werden. Datenlastbegrenzung (und weitere Maßnahmen) Um Netzwerke und Server vor einer Überlastung durch DoS-Angriffe zu schützen, kann Datenverkehr, der einen bestimmten Grenzwert überschreitet, gedrosselt oder umgeleitet werden. Hierzu nutzen AppExpert Rate Controls basierend auf der Verbindung, der Anfrage oder je nach Datenrate. die zu oder von einer bestimmten Ressource (virtueller Server, Domäne oder URL) anfällt, bestimmte NetScaler-Richtlinien. Eng damit zusammenhängende Sicherheitsfunktionen sind: Überlastungsschutz zur Eindämmung von Datenverkehrsspitzen auf Servern Warteschlangen (Priority Queuing) zur vorrangigen Verarbeitung kritischer Ressourcen bei hohem Datenverkehrsaufkommen

6 6 NetScaler für Netzwerk- und Infrastruktursicherheit NetScaler bietet auch eine Reihe von Sicherheitsfunktionen für Netzwerke und Infrastrukturen. Erwähnenswert ist insbesondere die umfangreiche Unterstützung von SSL-basierter Verschlüsselung, DNS-Sicherheit und Layer-4-Angriffsschutz. Starker SSL-Schutz Ob es nun darum geht, Richtlinien zur Anwendungsbereitstellung uneingeschränkt auf verschlüsselten Datenverkehr anwenden zu können und/oder die Backend-Server-Infrastruktur zu entlasten, Application Delivery Controller (ADCs) müssen in der Lage sein, SSL-basierten Datenverkehr zu verarbeiten. Eine bloße Basisfunktionalität reicht in diesem Bereich nicht mehr aus. Jedoch bringen die SSL-Verarbeitungsanforderungen die Infrastrukturressourcen mittlerweile an die Grenzen ihrer Leistungsfähigkeit. Zwei Faktoren spielen hier eine entscheidende Rolle: Erstens implementieren Unternehmen zunehmend ein SSL Everywhere-Modell. Ursprünglich gedacht, um Kundenbedenken auszuräumen und Hacking-Tools wie Firesheep unbrauchbar zu machen, wird Verschlüsselung nicht länger nur für sensible Teile einer Anwendung wie z. B. eine Anmeldewebseite genutzt, sondern für die gesamte Anwendungsoberfläche. Infolgedessen hat der Umfang der SSL-Datenverschlüsselung rasant zugenommen. Der zweite Faktor ist der Übergang von Verschlüsselungsschlüsseln mit 1024 Bit zu Schlüsseln mit 2048 Bit (und mehr). Gemäß den Leitlinien des National Institute of Standards and Technology (NIST) in den USA wird dieser Wechsel auch von führenden Browser-Anbietern forciert, die planen, nach dem 31. Dezember 2013 keine Websites mehr zu unterstützen, die nur Verschlüsselungszertifikate mit Schlüsseln schwächer als 2048 Bit nutzen. Dies wird zu einer exponentiellen Zunahme der Verschlüsselungsstärke und daraus resultierend zu einem 5-mal höheren Verarbeitungsaufwand führen. NetScaler Appliances berücksichtigen beide Entwicklungen. Durch die Einbindung dedizierter SSL-Beschleunigungshardware, die und 4096-Bit-Schlüssel gleichermaßen unterstützt, liefert NetScaler grundlegende Verschlüsselungsfunktionen, die größere Sicherheit bieten, ohne dass Abstriche beim Benutzerkomfort in Kauf genommen werden müssen. SSL-Leistungsbedarf SSL-geschützte Anwendungen Soziale Netze Web-Mail SaaS Unternehmen Banking Anmeldung Transaktion Komplette Sitzung Gesamte Website SSL-geschützte Anwendungsoberfläche Abbildung 3: SSL Everywhere erhöht die Sicherheit und die Leistungsanforderungen.

7 7 Eine weitere damit verbundene Funktionalität ist die richtlinienbasierte Verschlüsselung. Damit kann NetScaler von Administratoren so konfiguriert werden, dass bestimmte Teile älterer Webanwendungen automatisch verschlüsselt werden, die ursprünglich nicht dafür konzipiert wurden, nunmehr aber eine Verschlüsselung benötigen. Für Unternehmen, die ein Höchstmaß an kryptographischer Sicherheit benötigen, ist NetScaler auch in FIPS (Level-2)-konformen Modellen verfügbar. DNS-Sicherheit DNS ist ein grundlegender Infrastrukturdienst für moderne Rechenzentren. Ist die DNS-Implementierung nicht ausreichend sicher und wirksam, sind die Verfügbarkeit und Zugänglichkeit von wichtigen Diensten und Anwendungen in Gefahr. NetScaler bietet nicht nur ein überragendes Load Balancing für die internen, im DNS-Proxy-Modus betriebenen DNS-Server eines Unternehmens. Die Lösung lässt sich auch als ein autoritativer DNS-Server (ADNS-Server) betreiben, der Namens- und IP-Auflösungsanforderungen direkt verarbeitet. In beiden Bereitstellungsszenarien bietet NetScaler eine wirksame, sichere Implementierung mit den folgenden Merkmalen: Gehärtetes Design Von Grund auf als gehärteter Infrastrukturdienst entwickelt, basiert die DNS-Implementierung von NetScaler explizit nicht auf der Open-Source-BIND-Software. Daher entfallen die regelmäßig in BIND entdeckten Schwachstellen. RFC-Konformität/Durchsetzung NetScaler führt eine vollständige DNS-Protokollvalidierung durch und setzt Richtlinien umfassend durch. Damit werden automatisch Angriffe abgewehrt, die aus fehlerhaften Anfragen oder anderen Arten von DNS-Missbräuchen resultieren. Native DNS-Datenlastbegrenzung Um DNS-Flooding zu verhindern, können Richtlinien mit Konfigurationsparametern definiert werden, um die Datenrate zu begrenzen oder Anfragen zu deaktivieren. Dieses Steuerelement kann basierend auf dem Anfragetyp und/oder dem Domänennamen implementiert werden. Unternehmen und Diensteanbieter, die mehrere Domänen bedienen, können für jede Domäne eine individuelle Richtlinie einrichten. Schutz vor Cache Poisoning mit DNSSEC Die Manipulation von Serverantworten ist eine schwerwiegende Bedrohung, bei der Hacker gefälschte Daten in den Cache des DNS-Servers einschleusen. Diese Daten lenken Benutzer auf von den Angreifern kontrollierte Websites, die schädliche Inhalte enthalten oder versuchen, Konto- und Passwortinformationen abzugreifen. NetScaler bietet gleich zweifach wirkungsvollen Schutz vor dieser Bedrohungsart: Integrierte DNSSEC-Unterstützung, die für ADNS- und Proxy-DNS-Konfigurationen implementiert werden kann. NetScaler ermöglicht das Signieren von Antworten, sodass auflösende Clients die Echtheit und Integrität der Antwort validieren können. Dieser standardbasierte Ansatz verhindert das Einschleusen von falschen Daten in den ansonsten gefährdeten DNS-Cache. Zufällig erzeugte DNS-Transaktionsnummern und Quellportinformationen erschweren Angreifern die Manipulation von Anfragen und das Einschleusen gefälschter DNS-Daten. Layer-4-Angriffsschutz NetScaler schützt Infrastrukturen vor DoS-Attacken auf Netzwerkebene, indem Backend-Ressourcen erst zugewiesen werden, nachdem eine zulässige Client-Verbindung hergestellt und eine gültige Anforderung empfangen wurde. Der NetScaler-Schutz vor TCP-basierten SYN-Flood-Attacken weist beispielsweise Ressourcen erst nach einem Dreifach-TCP-Handshake zwischen dem Client und der NetScaler Appliance zu und arbeitet mit geschwindigkeits- und sicherheitsoptimierten SYN-Cookies.

8 8 Darüber hinaus stellen die Hardware-Plattform und Betriebssystemarchitektur zur Verarbeitung von Millionen von SYN-Paketen pro Sekunde sicher, dass NetScaler selbst nicht Opfer einer derartigen Attacke wird. Weitere Schutzfunktionen auf Netzwerkebene sind: (a) Layer-3/4-Zugriffssteuerungslisten (ACLs), die den erforderlichen Anwendungsverkehr zulassen, aber sämtlichen anderen Datenverkehr blockieren, (b) Datenlastbegrenzung, Überlastungsschutz und Warteschlangen (Priority Queuing, siehe weiter oben) und (c) ein leistungsfähiger, standardkonformer TCP/IP-Stack, der um die folgenden Leistungsmerkmale optimiert wurde: Automatische Aussonderung von manipuliertem Datenverkehr, der Backend-Ressourcen bedrohen könnte. Verhinderung einer Offenlegung von Verbindungs- und Hostdaten (z. B. Serveradressen und Portnummern), die Hacker für Angriffsabsichten nutzen könnten. Automatische Abwehr einer Vielzahl von DoS-Bedrohungen einschließlich ICMP Flood, Pipeline, Teardrop, Land, Fraggle, Small/Zero Window und Zombie Connection-Angriffen. AAA für Anwendungsbereitstellung Auch wenn ein wirksamer Schutz auf Netzwerk-, Infrastruktur- und Anwendungsebene grundlegend für eine effektive Sicherheit im Rechenzentrum ist, fehlt ein wichtiger Aspekt. IT- Sicherheitsteams müssen auch immer der Benutzerebene ausreichend Beachtung schenken. NetScaler liefert zu diesem Zweck eine umfassende AAA-Funktionalität: Authentifizierungsfunktionen, um Benutzeridentitäten zu validieren. Autorisierung, um den Zugriff auf spezifische Ressourcen durch Benutzer zu überprüfen und zu regeln. Auditing-Funktionen, um Benutzeraktivitäten detailliert zu protokollieren (z. B. für Fehlerbehebung, Berichtspflichten und Compliance-Vorgaben). Die Stärke der NetScaler AAA-Lösung liegt nicht nur in ihrer Vielseitigkeit einschließlich der Unterstützung von Passwortänderungen und diverser Authentifizierungsmechanismen (z. B. lokal, RADIUS, LDAP, TACACS, Zertifikate, NTLM/Kerberos und SAML/ SAML2). Noch wichtiger ist, dass NetScaler diese Dienste anwendungsübergreifend zentralisiert und konsolidiert. Diese Steuerelemente müssen nicht mehr einzeln für jede Anwendung implementiert, durchgesetzt und verwaltet werden, sondern Administratoren haben von einem zentralen Punkt aus Zugriff auf sämtliche Schutzfunktionen. Dieser Ansatz bietet die folgenden Vorteile: Erhöhte Serverleistung Die Serverlast kann reduziert und die Anwendungsleistung erhöht werden, da Backend-Ressourcen von AAA-Aufgaben befreit sind. Zusätzliche Sicherheit für Altanwendungen Wichtige Sicherheitsfunktionen können zu älteren Anwendungen ohne native AAA-Fähigkeiten hinzugefügt werden. Moderne Anwendungen profitieren von einer größeren Funktionsvielfalt, wie z. B. der Möglichkeit einer stärkeren Authentifizierung oder detaillierteren Protokollierung, ohne dass hierzu die Anwendung geändert werden muss. Konsistenter Benutzerkomfort Durch eine Vereinheitlichung der Authentifizierungsmechanismen, Parameter (z. B. Timeouts) und Richtlinien (z. B. zur Verarbeitung von fehlgeschlagenen Versuchen) über verschiedene Anwendungen hinweg lässt sich ein konsistenter Benutzerkomfort erzielen. Single Sign-on (SSO) Benutzer müssen sich nur einmalig einloggen, da NetScaler sie an allen Ressourcen innerhalb einer bestimmten Domäne anmeldet.

9 9 Erhöhte Sicherheit Es existieren viele Möglichkeiten, um die Sicherheit zu erhöhen, u. a. mehrstufige oder sekundäre Authentifizierungsmethoden, die Integration einer sicheren Abmeldung (Zeitüberschreitung von Cookies zur Authentifizierung) und die Durchsetzung konsistenter Richtlinien für alle Benutzer und/oder Ressourcen. Vereinfachtes Sicherheitskonzept Da sich alle AAA-Dienste von einem zentralen Ort aus bereitstellen und verwalten lassen (anstelle von 10 oder 100 unterschiedlichen Systemen), wird die Administration verschlankt und die Gefahr von Fehlern, die zu Lücken im Verteidigungssystem eines Unternehmens führen können, reduziert. Aufbau einer Sicherheitsstruktur mit NetScaler-Partnerprodukten Die Vorteile von NetScaler als Sicherheitslösung für Rechenzentren werden durch eine Vielzahl von Partnerprodukten gestärkt. Beispiele hierfür sind: Berichte und Analytik Als standardbasierte Technologie erweitert NetScaler AppFlow die von IPFIX einem IETF-Standard für NetFlow erfassten TCP-Informationen um Daten zum Anwendungsdatenfluss. Die im Hintergrund arbeitende AppFlow-Technologie nutzt die vorhandene NetScaler-Infrastruktur eines Unternehmens, wodurch proprietäre Installationen, Softwareagenten oder zusätzliche Geräte überflüssig werden. Sie analysiert, von wem, wann und in welchem Umfang bestimmte Ressourcen genutzt werden. Splunk, ein Citrix Ready Partner, nutzt die AppFlow-Daten in seiner Lösung Splunk for NetScaler with AppFlow, um Analysen und Berichte mit sicherheitsspezifischen Details zu erzeugen. Die erfassten Informationen schließen folgende Details ein: SSL VPN- und Application Firewall-Ereignisse, Richtlinienverstöße und angegriffene Ressourcen. Sicherheitsinformationen und Ereignismanagement (SIEM) Die NetScaler Application Firewall unterstützt auch das Common Event Format (CEF) sowie die Systemprotokollierung für Datenausgaben an Drittanbieterlösungen. Ein typischer Anwendungsfall ist die Verarbeitung von Ereignis- und -Protokollinformationen aus NetScaler durch gängige SIEM-Plattformen (z. B. HP ArcSight und RSA envision) zu Betriebssicherheits- und Compliance-Managementzwecken. Vulnerability Management HailStorm und ClickToSecure vom Citrix Ready Partner Cenzic bieten ein dynamisches Blackbox-Testing von Websites, um Informationen zu Schwachstellen zu generieren. In diesem Fall hat die Partnerschaft dazu beigetragen, dass Cenzic-Prüfergebnisse einfacher in die NetScaler Application Firewall importiert werden können. Diese importierten Prüfergebnisse wiederum bilden die Grundlage für die Konfiguration von Regeln, mit deren Hilfe sich die in Anwendungen und Diensten ermittelten Schwachstellen besser schützen lassen. Weitere Partner und deren Technologien sind: RSA (Adaptive Authentication), Qualys (Vulnerability Management), Sourcefire (IPS und Realtime Network Awareness), TrendMicro (Virenschutz und Web Security) und Venafi (Key Manager/Certificate Manager). Im Ergebnis können Unternehmen mit diesen und weiteren Partnerlösungen eine umfassende Sicherheitsstruktur für Rechenzentren auf der Basis von NetScaler schaffen. Fazit Immer knappere Budgets und die zunehmende Notwendigkeit, Rechenzentren wirksamer zu schützen, führen dazu, dass IT-Abteilungen in Unternehmen immer mehr Aufgaben mit immer weniger finanziellen Mitteln bewältigen müssen. Genau für diese Situation ist Citrix NetScaler, der branchenweit führende Application Delivery Controller (ADC) konzipiert. Damit lassen sich Cloud- Unternehmensnetzwerke effizient aufbauen. Eine Fülle von grundlegenden Sicherheitsfunktionen auf Anwendungs-, Netzwerk- und Benutzerebene sowie eine Vielfalt an Partnerprodukten machen NetScaler zu einer perfekten Wahl für Unternehmen, die ihre vorhandene Infrastruktur nutzen wollen, um eine wirksame und zugleich kosteneffiziente Basis für die Sicherheit in Rechenzentren der nächsten Generation zu schaffen.

10 10 Hauptsitz Europa Schaffhausen, Schweiz Europäische Niederlassungen Hallbergmoos, München, Deutschland Hauptsitz Fort Lauderdale, FL, USA Hauptsitz Pazifik Hong Kong, China Citrix Online Division Santa Barbara, CA, USA Über Citrix Systems Citrix (NASDAQ:CTXS) ist ein Anbieter von Cloud-Computing-Lösungen, der mobile Arbeitsmodelle unterstützt und Menschen in die Lage versetzt, von überall aus zusammenzuarbeiten und auf Apps oder Daten zuzugreifen mit jedem beliebigen Endgerät. Und das genauso einfach und sicher wie im eigenen Büro. Die Cloud-Computing-Lösungen von Citrix machen es IT-Abteilungen und Service-Providern möglich, sowohl Private als auch Public Clouds aufzubauen. Dabei kommen Virtualisierungs- und Netzwerktechnologien zum Einsatz, um leistungsstarke, flexible und kostengünstige Dienstleistungen für mobiles Arbeiten zu bieten. Mit führenden Lösungen für Mobility, Desktop Virtualisierung, Cloud Networking, Cloud-Plattformen, Collaboration und gemeinsame Datennutzung verhilft Citrix Unternehmen jeder Größe zu der Geschwindigkeit und Beweglichkeit, die für den Erfolg in einer zunehmend mobilen, dynamischen Welt nötig sind. Mehr als Unternehmen und über 100 Millionen Anwender setzen weltweit auf Produkte von Citrix. Der jährliche Umsatz in 2012 betrug 2,59 Milliarden US-Dollar. Weitere Informationen unter Citrix Systems, Inc. All rights reserved. Citrix und NetScaler sind Warenzeichen von Citrix Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und bei den Markenämtern anderer Länder eingetragen. Alle anderen Warenzeichen und Markennamen sind Eigentum der jeweiligen Besitzer. 0513/PDF

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Remote-Zugriff, der Anwender begeistert

Remote-Zugriff, der Anwender begeistert Remote-Zugriff, der Anwender begeistert Einfacher und sicherer Remote-Zugriff - mit hohem Benutzerkomfort. 2 In einer Zeit, in der mobile Arbeitsstile die Arbeitswelt nachhaltig verändern, ist ein zuverlässiger

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Citrix Application Firewall

Citrix Application Firewall Application Firewall UMFASSENDER SCHUTZ FÜR WEB-ANWENDUNGEN UND WEB-SERVICES Application Firewall ist eine hochperformante, Hardware-basierte Sicherheitslösung, die bekannte und auch unbekannte Angriffe

Mehr

Citrix NetScaler Seminar 2011

Citrix NetScaler Seminar 2011 Citrix NetScaler Seminar 2011 Natanael Mignon Consulting»Lounge Wer wir sind» Eine Marke der» 20 Jahre Erfahrung in Beratung und Unterstützung von Unternehmen» Über 50 Mitarbeiter für Deutschland und Mitteleuropa»

Mehr

Mit NetScaler Insight Center die Herausforderungen. Anwendungsvisibilität

Mit NetScaler Insight Center die Herausforderungen. Anwendungsvisibilität Mit NetScaler Insight Center die Herausforderungen der Anwendungsvisibilität meistern 2 Zusammenfassung Die Performance geschäftskritischer Anwendungen ist ausschlaggebend für einen durchgängig hohen Benutzerkomfort

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

Fraunhofer Institute for Secure Information Technology

Fraunhofer Institute for Secure Information Technology Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes Sicherheit 99 9 Sicherheit 7. Ergänzungslieferung 02/2007 Ein ITP-Handbuch 9 Sicherheit 9 Moderne Anwendungen müssen einer Vielzahl von Anforderungen gerecht werden. Mit dem Siegeszug der IT in die Geschäftswelt

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Mobiles Arbeiten in Unternehmen mit Citrix XenMobile und Citrix NetScaler

Mobiles Arbeiten in Unternehmen mit Citrix XenMobile und Citrix NetScaler Mobiles Arbeiten in Unternehmen mit Citrix XenMobile und Citrix NetScaler 2 Einführung Mobile Arbeitsstile und Konsumerisierung stellen die IT vor entscheidende Herausforderungen rund um Skalierbarkeit,

Mehr

Einfacher und sicherer Anwendungszugriff von überall her

Einfacher und sicherer Anwendungszugriff von überall her Einfacher und sicherer Anwendungszugriff von überall her Citrix Access Gateway das beste SSL VPN für den sicheren Remote-Zugriff auf Citrix XenDesktop und Citrix XenApp Leader: Gartner Magic Quadrant für

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht 2 Betrachten Sie die folgenden drei Szenarien. Kommt Ihnen eine dieser Situationen bekannt vor? Wenn ich meine Autowerkstatt

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Application Delivery Networking

Application Delivery Networking Application Delivery Networking Eingesetzt von über 5000 Kunden weltweit, sind Application Delivery Networking (ADN) Lösungen von Array Networks heute bei fast allen führenden Unternehmen und Serviceprovidern

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience Verwenden Sie den H.264 High Profile-Videokomprimierungsstandard und profitieren Sie von atemberaubender HD-Qualität und niedrigeren Gesamtbetriebskosten

Mehr

Informationsnachtrag: Voraussetzung: 6.6

Informationsnachtrag: Voraussetzung: 6.6 Standard: Data Security Standard (DSS) Voraussetzung: 6.6 Datum: Februar 2008 Informationsnachtrag: Voraussetzung: 6.6 Codeprüfungen und Anwendungs- Firewalls Klärung Freigabedatum: 15.04. 2008 Allgemeines

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

Informationsbroschüre

Informationsbroschüre Informationsbroschüre Überwachung, Lastverteilung, automatische Aufgaben für Microsoft Dynamics NAV Mit IT IS control 2011 können Sie viele Mandanten und NAV-Datenbanken praktisch gleichzeitig mit wenigen

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Tableau Online Sicherheit in der Cloud

Tableau Online Sicherheit in der Cloud Tableau Online Sicherheit in der Cloud Autor: Ellie Fields Senior Director Product Marketing, Tableau Software Juni 2013 S. 2 Tableau Software ist sich bewusst, dass Daten zum strategischsten und wichtigsten

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Fünf einfache Schritte zum App Store.

Fünf einfache Schritte zum App Store. Fünf einfache Schritte zum App Store. 2 Wozu ein Enterprise App Store? Unternehmen und IT durchlaufen derzeit einen einschneidenden Wandel vom PC- zum Cloud- Zeitalter. Im PC-Zeitalter gab es größtenteils

Mehr

IBM Tivoli Key Lifecycle Manager

IBM Tivoli Key Lifecycle Manager Zentrales und einfacheres Management von Chiffrierschlüsseln IBM Tivoli Key Lifecycle Manager Zentralisiert und automatisiert den Prozess für das Management von Chiffrierschlüsseln Verbessert die Datensicherheit

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Produktübersicht. Access Gateway. Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort. www.citrix.de

Produktübersicht. Access Gateway. Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort. www.citrix.de Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort www.citrix.de Citrix das beste SSL VPN für sicheren Remote-Zugriff auf das Citrix Delivery Center Leader: Gartner Magic Quadrant

Mehr

HOB SCS 2.1 (Secure Communications Server)

HOB SCS 2.1 (Secure Communications Server) Secure Business Connectivity HOB SCS 2.1 (Secure Communications Server) Die sichere Basis für HOB RD VPN Flexibel, sicher, kostensparend. Stand 05 11 HOB Secure Communications Server (SCS) 3 HOB SCS mit

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Stuttgart I 25.09.2012 Citrix NetScaler Verfügbarkeit, Sicherheit und Transparenz im Netz für die Cloud Referent: Fritz Schmidt-Steylaers

Stuttgart I 25.09.2012 Citrix NetScaler Verfügbarkeit, Sicherheit und Transparenz im Netz für die Cloud Referent: Fritz Schmidt-Steylaers Stuttgart I 25.09.2012 Citrix NetScaler Verfügbarkeit, Sicherheit und Transparenz im Netz für die Cloud Referent: Fritz Schmidt-Steylaers Track 3 I Vortrag 12 CloudMACHER 2012 www.cloudmacher.de Citrix

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

Voltage Security, Inc.

Voltage Security, Inc. Voltage Security, Inc. Die führenden Experten für datenzentrierte Verschlüsselung und Tokenisierung Probleme beim traditionellen Datenschutz Datenstrukturen und -anwendungen müssen geändert werden 7412

Mehr