Citrix NetScaler. Sicherheit im Rechenzentrum der nächsten Generation

Größe: px
Ab Seite anzeigen:

Download "Citrix NetScaler. Sicherheit im Rechenzentrum der nächsten Generation"

Transkript

1 Citrix NetScaler Sicherheit im Rechenzentrum der nächsten Generation

2 2 Einleitung Sicherheit im Rechenzentrum ist heute wichtiger denn je. Da gibt es zum einen traditionelle Herausforderungen und Probleme, wie umfangreiche Rechtsvorschriften, die Zunahme gezielter Angriffe und die fortschreitende Erosion der Perimeter-Sicherheit, die es zu meistern gilt. Zum anderen müssen hochdynamische Cloud-Infrastrukturen in Unternehmen und flache Netzwerke mit wenigen natürlichen Choke Points berücksichtigt werden. Auch der ständige Budgetdruck und die Anforderung, mit weniger finanziellen Mitteln mehr zu erreichen, tun ihr übriges. Die Basis für mehr Sicherheit muss also auf der bestehenden Infrastruktur des Rechenzentrums aufsetzen. Citrix NetScaler, der branchenweit führende Application Delivery Controller (ADC), bietet genau die passende Lösung. Mit seiner Hilfe lassen sich Cloud-Netzwerke für Unternehmen effizient aufbauen. NetScaler bietet zahlreiche wichtige Sicherheitsfunktionen und wird bereits als strategische Komponente in den Rechenzentren tausender Unternehmen eingesetzt. Unternehmen, die NetScaler einsetzen, können sich zudem die Investition in zahlreiche komplexe Einzellösungen sparen. NetScaler kontrolliert nicht nur die alles entscheidende Anwendungs-, Netzwerk- und Infrastruktursicherheit sowie das Identitäts- und Zugriffsmanagement, vielmehr unterstützt die Lösung auch eine Vielfalt an Partnerprodukten, um angrenzende Sicherheitsbereiche abzudecken. NetScaler-Sicherheitsfunktionen für Rechenzentren Anwendungssicherheit NetScaler Application Firewall Schutz vor Datenverlusten Layer-7-Angriffsschutz Netzwerk-/Infrastruktursicherheit Starker SSL-Schutz DNS-Sicherheit Layer-4-Angriffsschutz Identitäts- und Zugriffsmanagement Sicherheitsstruktur/Partnerprodukte Somit bietet NetScaler eine solide und zugleich kosteneffiziente Basis für Sicherheit in Rechenzentren der nächsten Generation. NetScaler für Anwendungssicherheit Mit gutem Grund investieren Sicherheitsverantwortliche einen erheblichen Teil ihrer Zeit, ihres Budgets und ihrer Arbeitskraft in die Absicherung der Anwendungsebene, denn schließlich gibt es immer wieder erfolgreiche Angriffe auf entsprechend gefährdete Services, auf eine fehlerhafte Geschäftslogik und wertvolle Daten. Genau deshalb integriert NetScaler eine Reihe von Sicherheits - funktionen auf Anwendungsebene. Dazu gehören eine vollwertige Application Firewall, Schutz vor Datenverlusten sowie der Schutz vor Denial-of-Service-(DoS)-Attacken und anderen Layer-7- Angriffen.

3 3 NetScaler Application Firewall Herkömmliche Netzwerk-Firewalls verfügen häufig nicht über die erforderliche Visibilität und Kontrolle, um vor mehr als 70 Prozent der Internetangriffe auf Schwachstellen in der Anwendungsebene zu schützen. Daher hat Citrix die NetScaler Application Firewall in die Lösung integriert. Sie ist eine umfassende ICSA-zertifizierte Sicherheitslösung für Webanwendungen, die bekannte und unbekannte Angriffe auf Webanwendungen und Web Services abwehrt. Mit einem hybriden Sicherheitsmodell und einer Analyse des gesamten bidirektionalen Datenverkehrs einschließlich der SSL-verschlüsselten Kommunikation wirkt die Application Firewall zahlreichen Sicherheitsbedrohungen entgegen, ohne dass dazu die Anwendungen modifiziert werden müssen. Hybrides Sicherheitsmodell Eine Kombination aus positiven und negativen Sicherheitsmodellen schützt umfassend vor Angriffen jeder Art. Eine Richtlinien-Engine, die auf einem positiven Sicherheitsmodell basiert, erkennt zulässige Anwendungsinteraktionen und blockiert automatisch jeglichen davon abweichenden Datenverkehr. Damit lassen sich neue, bislang unbekannte Exploits wirkungsvoll bekämpfen. Zusätzlich analysiert eine auf einem negativen Sicherheitsmodell basierende Engine Angriffssignaturen, um Anwendungen vor bekannten Bedrohungen zu schützen. XML-Schutz Die NetScaler Application Firewall wehrt verbreitete Bedrohungen, die für Angriffe auf XML-basierte Anwendungen angepasst werden können (z.b. Cross-Site-Scripting, Command Injection etc.), ab und bietet darüber hinaus umfangreiche XML-spezifische Schutzfunktionen. Dazu gehören eine Schemaüberprüfung, um SOAP-Nachrichten und XML- Nutzlasten (Payloads) eingehend zu verifizieren, die Möglichkeit, XML-Anhänge mit schädlichen ausführbaren Dateien zu blockieren, der Schutz vor XPath-Angriffstechniken, über die unbefugter Zugriff erlangt werden soll, und die Fähigkeit, entsprechende DoS-Attacken (d. h. eine übermäßige Anzahl von Anfragen) abzuwehren. Erweiterter Schutz für dynamische Elemente Zusätzlich zum Standardschutzprofil bietet ein erweitertes Profil grundlegende Sicherheit für Anwendungen, die benutzerspezifische Inhalte verarbeiten. Verschiedene Sicherheitsfunktionen, die die Sitzungen überwachen, schützen dynamische Anwendungselemente wie Cookies, Formularfelder und sitzungsabhängige URLs und wehren damit Angriffe ab, die auf die Vertrauensbeziehung zwischen Client und Server abzielen (z. B. gefälschte Anfragen von anderen Standorten). Eine Richtlinien-Engine, die auf einem positiven Sicherheitsmodell basiert, kontrolliert die Anwendungsdynamik, ohne dass hierzu jedes dynamische Element explizit in der Richtlinie definiert sein muss. Da nur Ausnahmen erlernt werden müssen, werden die Konfiguration und das Änderungsmanagement vereinfacht. Maßgeschneiderte Sicherheitsrichtlinien Eine fortschrittliche selbstlernende Engine bestimmt automatisch das erwartete Verhalten von Web-Anwendungen in Unternehmen und generiert als Klartext lesbare Richtlinienempfehlungen. Auf Grundlage dieser Empfehlungen können Administratoren dann maßgeschneiderte Sicherheitsrichtlinien für jede Anwendung erstellen und mögliche Falschmeldungen vermeiden. Einhaltung von Compliance Mit Hilfe der Application Firewall können Unternehmen geltende Vorgaben und Regelwerke zur Datensicherheit einhalten, z. B. den Payment Card Industry Data Security Standard (PCI DSS), der ausdrücklich den Einsatz von Web Application Firewalls für öffentlich zugängliche Anwendungen, die Kreditkartendaten verarbeiten, empfiehlt. Um alle in der Firewall-Richtlinie definierten Schutzmaßnahmen in Bezug auf PCI-Vorgaben zu dokumentieren, lassen sich detaillierte Berichte erzeugen. Hohe Leistung ohne Kompromisse bei der Sicherheit Die branchenweit leistungsfähigste Sicherheitslösung für Web-Anwendungen stellt einen umfassenden Schutz mit einer Datenrate von bis 12 GBit/s sicher, ohne die Antwortzeiten der Anwendungen zu beeinträchtigen. Darüber hinaus erhöht NetScaler sogar die Anwendungsleistung durch moderne Beschleunigungstechnologien (z. B. Caching von Inhalten) und Funktionen zur Serverentlastung (z. B. TCP-Verbindungsmanagement, SSL-Verschlüsselung/-Entschlüsselung und Datenkomprimierung).

4 4 Vollständig integrierte Architektur Die Application Firewall setzt nicht einfach nur auf der NetScaler-Plattform auf, vielmehr ist sie fest darin integriert. Die gemeinsame Nutzung von Objekten und Richtlinien vereinfacht die Administration und die gemeinsame Nutzung von Systemprozessen sichert eine hohe Performance, da eine Multipass-Paketverarbeitung entfällt. Schutz vor Datenverlust Es gibt unterschiedliche Ursachen für einen unerwarteten Verlust sensibler Daten bei Antworten des Anwendungsservers: ein erfolgreicher Angriff auf die Anwendung, eine Schwachstelle im Anwendungsdesign oder ein missbräuchlicher Zugriff durch einen autorisierten Benutzer. Unternehmen sind gut beraten, aktiv gegen solche Datenlecks vorzugehen. Ein solcher Ansatz ist ein wesentlicher Bestandteil einer umfassenden Defense-in-Depth-Sicherheitsstrategie. Hierzu bietet NetScaler eine einfache und leicht zu bedienende Funktion zum Schutz vor Datenverlusten. Safe-Object-Datenprüfungen sind ein integraler Bestandteil der NetScaler Application Firewall. Sie bieten einen vom Administrator konfigurierbaren Schutz sensibler Geschäftsdaten wie z. B. Sozialversicherungsnummern, Bestellcodes und landes-/ortsspezifischer Telefonnummern. Ein vom Administrator definierter regulärer Ausdruck oder ein spezifisches Plug-in teilt der Application Firewall das Format der Information mit und definiert die für den Schutz vor Datenlecks anzuwendenden Regeln. Wenn eine Zeichenfolge in einer Benutzeranforderung mit einer Safe-Object- Definition übereinstimmt, kann die Application Firewall die erforderlichen Aktionen ausführen, z. B. Blockieren der Antwort Maskieren der geschützten Information Entfernen der geschützten Information aus der Antwort vor dem Senden an den Benutzer Es können verschiedene Aktionen für jede einzelne Safe-Object-Regel spezifiziert werden. NetScaler bietet zudem eine Kreditkartenprüfung, um eine unbeabsichtigte Offenlegung von Kreditkartennummern zu verhindern. Die Header-Daten und Nutzlastdaten werden eingehend geprüft, um falsch negative Ergebnisse zu vermeiden. Eine algorithmische Zeichenfolgenüberprüfung sorgt für eine präzise Erkennung, um wiederum falsch positive Ergebnisse zu vermeiden. Wenn eine Kreditkartennummer erkannt wird, der Administrator für die fragliche Anwendung jedoch keinen Versand von Kreditkartendaten zugelassen hat, kann entweder die Antwort vollständig blockiert werden, oder die Firewall kann so konfiguriert werden, dass bis auf die letzten vier Stellen alle Ziffern maskiert werden (z. B. xxxx-xxxx-xxxx-5678). NetScaler Abbildung 1: NetScaler schützt vor dem Verlust vertraulicher Kundendaten. Darüber hinaus stehen weitere leistungsstarke Funktionen zur Verfügung, damit IT-Sicherheitsteams missbräuchliche Aktivitäten und Angriffe nicht nur überwachen, sondern auch deren negative Auswirkungen eingrenzen können.

5 5 Zusätzlicher Layer-7-Angriffsschutz NetScaler enthält zusätzliche Funktionalitäten für einen Angriffsschutz auf Anwendungsebene. HTTP-Protokollvalidierungen NetScaler sichert RFC-Konformität und nutzt Best Practices für HTTP. So werden weitere Bedrohungen effektiv eliminiert, die aus fehlerhaften Anfragen und nicht zulässigem HTTP-Protokollverhalten resultieren. Die Sicherheitsrichtlinie kann durch integrierte Content-Filterung, benutzerdefinierte Maßnahmen und bidirektionale HTTP-Rewrite- Funktionen um individuelle Prüfungen erweitert werden. Mögliche Anwendungsfälle sind u. a.: Verhinderung von Benutzerzugriffen auf bestimmte Website-Bereiche, bis der Zugriff von einem autorisierten Standort aus erfolgt; Verhütung von HTTP-basierten Angriffen (z. B. Nimda, Code Red) und Entfernung von Informationen aus Serverantworten, die für Angriffe genutzt werden könnten. NetScaler Abbildung 2: Citrix NetScaler sichert Webanwendungen ab. HTTP-DoS-Schutz Eine innovative Schutzmethode minimiert die Auswirkungen von HTTP- GET-Massenanfragen (Flood-Attacken). Wenn eine Angriffsbedingung ermittelt wird (basierend auf einem konfigurierbaren Schwellenwert für Anfragen in Warteschlangen), wird an eine einstellbare Zahl von Clients eine einfach zu verarbeitende Anfrage mit einer Berechnungsaufgabe gesendet. Diese Berechnungsanfrage ist so konzipiert, dass berechtigte Clients sie problemlos beantworten können. Dumme DoS-Drohnen können dies jedoch nicht. Dadurch kann NetScaler die Scheinanfragen von DoS-Angriffssystemen von den korrekten Anfragen legitimer Anwendungsbenutzer unterscheiden. Darüber hinaus können als Gegenmaßnahmen für andere Arten von DoS-Bedrohungen (z. B. SlowRead- und SlowPost-Attacken) adaptive Timeouts und weitere Mechanismen implementiert werden. Datenlastbegrenzung (und weitere Maßnahmen) Um Netzwerke und Server vor einer Überlastung durch DoS-Angriffe zu schützen, kann Datenverkehr, der einen bestimmten Grenzwert überschreitet, gedrosselt oder umgeleitet werden. Hierzu nutzen AppExpert Rate Controls basierend auf der Verbindung, der Anfrage oder je nach Datenrate. die zu oder von einer bestimmten Ressource (virtueller Server, Domäne oder URL) anfällt, bestimmte NetScaler-Richtlinien. Eng damit zusammenhängende Sicherheitsfunktionen sind: Überlastungsschutz zur Eindämmung von Datenverkehrsspitzen auf Servern Warteschlangen (Priority Queuing) zur vorrangigen Verarbeitung kritischer Ressourcen bei hohem Datenverkehrsaufkommen

6 6 NetScaler für Netzwerk- und Infrastruktursicherheit NetScaler bietet auch eine Reihe von Sicherheitsfunktionen für Netzwerke und Infrastrukturen. Erwähnenswert ist insbesondere die umfangreiche Unterstützung von SSL-basierter Verschlüsselung, DNS-Sicherheit und Layer-4-Angriffsschutz. Starker SSL-Schutz Ob es nun darum geht, Richtlinien zur Anwendungsbereitstellung uneingeschränkt auf verschlüsselten Datenverkehr anwenden zu können und/oder die Backend-Server-Infrastruktur zu entlasten, Application Delivery Controller (ADCs) müssen in der Lage sein, SSL-basierten Datenverkehr zu verarbeiten. Eine bloße Basisfunktionalität reicht in diesem Bereich nicht mehr aus. Jedoch bringen die SSL-Verarbeitungsanforderungen die Infrastrukturressourcen mittlerweile an die Grenzen ihrer Leistungsfähigkeit. Zwei Faktoren spielen hier eine entscheidende Rolle: Erstens implementieren Unternehmen zunehmend ein SSL Everywhere-Modell. Ursprünglich gedacht, um Kundenbedenken auszuräumen und Hacking-Tools wie Firesheep unbrauchbar zu machen, wird Verschlüsselung nicht länger nur für sensible Teile einer Anwendung wie z. B. eine Anmeldewebseite genutzt, sondern für die gesamte Anwendungsoberfläche. Infolgedessen hat der Umfang der SSL-Datenverschlüsselung rasant zugenommen. Der zweite Faktor ist der Übergang von Verschlüsselungsschlüsseln mit 1024 Bit zu Schlüsseln mit 2048 Bit (und mehr). Gemäß den Leitlinien des National Institute of Standards and Technology (NIST) in den USA wird dieser Wechsel auch von führenden Browser-Anbietern forciert, die planen, nach dem 31. Dezember 2013 keine Websites mehr zu unterstützen, die nur Verschlüsselungszertifikate mit Schlüsseln schwächer als 2048 Bit nutzen. Dies wird zu einer exponentiellen Zunahme der Verschlüsselungsstärke und daraus resultierend zu einem 5-mal höheren Verarbeitungsaufwand führen. NetScaler Appliances berücksichtigen beide Entwicklungen. Durch die Einbindung dedizierter SSL-Beschleunigungshardware, die und 4096-Bit-Schlüssel gleichermaßen unterstützt, liefert NetScaler grundlegende Verschlüsselungsfunktionen, die größere Sicherheit bieten, ohne dass Abstriche beim Benutzerkomfort in Kauf genommen werden müssen. SSL-Leistungsbedarf SSL-geschützte Anwendungen Soziale Netze Web-Mail SaaS Unternehmen Banking Anmeldung Transaktion Komplette Sitzung Gesamte Website SSL-geschützte Anwendungsoberfläche Abbildung 3: SSL Everywhere erhöht die Sicherheit und die Leistungsanforderungen.

7 7 Eine weitere damit verbundene Funktionalität ist die richtlinienbasierte Verschlüsselung. Damit kann NetScaler von Administratoren so konfiguriert werden, dass bestimmte Teile älterer Webanwendungen automatisch verschlüsselt werden, die ursprünglich nicht dafür konzipiert wurden, nunmehr aber eine Verschlüsselung benötigen. Für Unternehmen, die ein Höchstmaß an kryptographischer Sicherheit benötigen, ist NetScaler auch in FIPS (Level-2)-konformen Modellen verfügbar. DNS-Sicherheit DNS ist ein grundlegender Infrastrukturdienst für moderne Rechenzentren. Ist die DNS-Implementierung nicht ausreichend sicher und wirksam, sind die Verfügbarkeit und Zugänglichkeit von wichtigen Diensten und Anwendungen in Gefahr. NetScaler bietet nicht nur ein überragendes Load Balancing für die internen, im DNS-Proxy-Modus betriebenen DNS-Server eines Unternehmens. Die Lösung lässt sich auch als ein autoritativer DNS-Server (ADNS-Server) betreiben, der Namens- und IP-Auflösungsanforderungen direkt verarbeitet. In beiden Bereitstellungsszenarien bietet NetScaler eine wirksame, sichere Implementierung mit den folgenden Merkmalen: Gehärtetes Design Von Grund auf als gehärteter Infrastrukturdienst entwickelt, basiert die DNS-Implementierung von NetScaler explizit nicht auf der Open-Source-BIND-Software. Daher entfallen die regelmäßig in BIND entdeckten Schwachstellen. RFC-Konformität/Durchsetzung NetScaler führt eine vollständige DNS-Protokollvalidierung durch und setzt Richtlinien umfassend durch. Damit werden automatisch Angriffe abgewehrt, die aus fehlerhaften Anfragen oder anderen Arten von DNS-Missbräuchen resultieren. Native DNS-Datenlastbegrenzung Um DNS-Flooding zu verhindern, können Richtlinien mit Konfigurationsparametern definiert werden, um die Datenrate zu begrenzen oder Anfragen zu deaktivieren. Dieses Steuerelement kann basierend auf dem Anfragetyp und/oder dem Domänennamen implementiert werden. Unternehmen und Diensteanbieter, die mehrere Domänen bedienen, können für jede Domäne eine individuelle Richtlinie einrichten. Schutz vor Cache Poisoning mit DNSSEC Die Manipulation von Serverantworten ist eine schwerwiegende Bedrohung, bei der Hacker gefälschte Daten in den Cache des DNS-Servers einschleusen. Diese Daten lenken Benutzer auf von den Angreifern kontrollierte Websites, die schädliche Inhalte enthalten oder versuchen, Konto- und Passwortinformationen abzugreifen. NetScaler bietet gleich zweifach wirkungsvollen Schutz vor dieser Bedrohungsart: Integrierte DNSSEC-Unterstützung, die für ADNS- und Proxy-DNS-Konfigurationen implementiert werden kann. NetScaler ermöglicht das Signieren von Antworten, sodass auflösende Clients die Echtheit und Integrität der Antwort validieren können. Dieser standardbasierte Ansatz verhindert das Einschleusen von falschen Daten in den ansonsten gefährdeten DNS-Cache. Zufällig erzeugte DNS-Transaktionsnummern und Quellportinformationen erschweren Angreifern die Manipulation von Anfragen und das Einschleusen gefälschter DNS-Daten. Layer-4-Angriffsschutz NetScaler schützt Infrastrukturen vor DoS-Attacken auf Netzwerkebene, indem Backend-Ressourcen erst zugewiesen werden, nachdem eine zulässige Client-Verbindung hergestellt und eine gültige Anforderung empfangen wurde. Der NetScaler-Schutz vor TCP-basierten SYN-Flood-Attacken weist beispielsweise Ressourcen erst nach einem Dreifach-TCP-Handshake zwischen dem Client und der NetScaler Appliance zu und arbeitet mit geschwindigkeits- und sicherheitsoptimierten SYN-Cookies.

8 8 Darüber hinaus stellen die Hardware-Plattform und Betriebssystemarchitektur zur Verarbeitung von Millionen von SYN-Paketen pro Sekunde sicher, dass NetScaler selbst nicht Opfer einer derartigen Attacke wird. Weitere Schutzfunktionen auf Netzwerkebene sind: (a) Layer-3/4-Zugriffssteuerungslisten (ACLs), die den erforderlichen Anwendungsverkehr zulassen, aber sämtlichen anderen Datenverkehr blockieren, (b) Datenlastbegrenzung, Überlastungsschutz und Warteschlangen (Priority Queuing, siehe weiter oben) und (c) ein leistungsfähiger, standardkonformer TCP/IP-Stack, der um die folgenden Leistungsmerkmale optimiert wurde: Automatische Aussonderung von manipuliertem Datenverkehr, der Backend-Ressourcen bedrohen könnte. Verhinderung einer Offenlegung von Verbindungs- und Hostdaten (z. B. Serveradressen und Portnummern), die Hacker für Angriffsabsichten nutzen könnten. Automatische Abwehr einer Vielzahl von DoS-Bedrohungen einschließlich ICMP Flood, Pipeline, Teardrop, Land, Fraggle, Small/Zero Window und Zombie Connection-Angriffen. AAA für Anwendungsbereitstellung Auch wenn ein wirksamer Schutz auf Netzwerk-, Infrastruktur- und Anwendungsebene grundlegend für eine effektive Sicherheit im Rechenzentrum ist, fehlt ein wichtiger Aspekt. IT- Sicherheitsteams müssen auch immer der Benutzerebene ausreichend Beachtung schenken. NetScaler liefert zu diesem Zweck eine umfassende AAA-Funktionalität: Authentifizierungsfunktionen, um Benutzeridentitäten zu validieren. Autorisierung, um den Zugriff auf spezifische Ressourcen durch Benutzer zu überprüfen und zu regeln. Auditing-Funktionen, um Benutzeraktivitäten detailliert zu protokollieren (z. B. für Fehlerbehebung, Berichtspflichten und Compliance-Vorgaben). Die Stärke der NetScaler AAA-Lösung liegt nicht nur in ihrer Vielseitigkeit einschließlich der Unterstützung von Passwortänderungen und diverser Authentifizierungsmechanismen (z. B. lokal, RADIUS, LDAP, TACACS, Zertifikate, NTLM/Kerberos und SAML/ SAML2). Noch wichtiger ist, dass NetScaler diese Dienste anwendungsübergreifend zentralisiert und konsolidiert. Diese Steuerelemente müssen nicht mehr einzeln für jede Anwendung implementiert, durchgesetzt und verwaltet werden, sondern Administratoren haben von einem zentralen Punkt aus Zugriff auf sämtliche Schutzfunktionen. Dieser Ansatz bietet die folgenden Vorteile: Erhöhte Serverleistung Die Serverlast kann reduziert und die Anwendungsleistung erhöht werden, da Backend-Ressourcen von AAA-Aufgaben befreit sind. Zusätzliche Sicherheit für Altanwendungen Wichtige Sicherheitsfunktionen können zu älteren Anwendungen ohne native AAA-Fähigkeiten hinzugefügt werden. Moderne Anwendungen profitieren von einer größeren Funktionsvielfalt, wie z. B. der Möglichkeit einer stärkeren Authentifizierung oder detaillierteren Protokollierung, ohne dass hierzu die Anwendung geändert werden muss. Konsistenter Benutzerkomfort Durch eine Vereinheitlichung der Authentifizierungsmechanismen, Parameter (z. B. Timeouts) und Richtlinien (z. B. zur Verarbeitung von fehlgeschlagenen Versuchen) über verschiedene Anwendungen hinweg lässt sich ein konsistenter Benutzerkomfort erzielen. Single Sign-on (SSO) Benutzer müssen sich nur einmalig einloggen, da NetScaler sie an allen Ressourcen innerhalb einer bestimmten Domäne anmeldet.

9 9 Erhöhte Sicherheit Es existieren viele Möglichkeiten, um die Sicherheit zu erhöhen, u. a. mehrstufige oder sekundäre Authentifizierungsmethoden, die Integration einer sicheren Abmeldung (Zeitüberschreitung von Cookies zur Authentifizierung) und die Durchsetzung konsistenter Richtlinien für alle Benutzer und/oder Ressourcen. Vereinfachtes Sicherheitskonzept Da sich alle AAA-Dienste von einem zentralen Ort aus bereitstellen und verwalten lassen (anstelle von 10 oder 100 unterschiedlichen Systemen), wird die Administration verschlankt und die Gefahr von Fehlern, die zu Lücken im Verteidigungssystem eines Unternehmens führen können, reduziert. Aufbau einer Sicherheitsstruktur mit NetScaler-Partnerprodukten Die Vorteile von NetScaler als Sicherheitslösung für Rechenzentren werden durch eine Vielzahl von Partnerprodukten gestärkt. Beispiele hierfür sind: Berichte und Analytik Als standardbasierte Technologie erweitert NetScaler AppFlow die von IPFIX einem IETF-Standard für NetFlow erfassten TCP-Informationen um Daten zum Anwendungsdatenfluss. Die im Hintergrund arbeitende AppFlow-Technologie nutzt die vorhandene NetScaler-Infrastruktur eines Unternehmens, wodurch proprietäre Installationen, Softwareagenten oder zusätzliche Geräte überflüssig werden. Sie analysiert, von wem, wann und in welchem Umfang bestimmte Ressourcen genutzt werden. Splunk, ein Citrix Ready Partner, nutzt die AppFlow-Daten in seiner Lösung Splunk for NetScaler with AppFlow, um Analysen und Berichte mit sicherheitsspezifischen Details zu erzeugen. Die erfassten Informationen schließen folgende Details ein: SSL VPN- und Application Firewall-Ereignisse, Richtlinienverstöße und angegriffene Ressourcen. Sicherheitsinformationen und Ereignismanagement (SIEM) Die NetScaler Application Firewall unterstützt auch das Common Event Format (CEF) sowie die Systemprotokollierung für Datenausgaben an Drittanbieterlösungen. Ein typischer Anwendungsfall ist die Verarbeitung von Ereignis- und -Protokollinformationen aus NetScaler durch gängige SIEM-Plattformen (z. B. HP ArcSight und RSA envision) zu Betriebssicherheits- und Compliance-Managementzwecken. Vulnerability Management HailStorm und ClickToSecure vom Citrix Ready Partner Cenzic bieten ein dynamisches Blackbox-Testing von Websites, um Informationen zu Schwachstellen zu generieren. In diesem Fall hat die Partnerschaft dazu beigetragen, dass Cenzic-Prüfergebnisse einfacher in die NetScaler Application Firewall importiert werden können. Diese importierten Prüfergebnisse wiederum bilden die Grundlage für die Konfiguration von Regeln, mit deren Hilfe sich die in Anwendungen und Diensten ermittelten Schwachstellen besser schützen lassen. Weitere Partner und deren Technologien sind: RSA (Adaptive Authentication), Qualys (Vulnerability Management), Sourcefire (IPS und Realtime Network Awareness), TrendMicro (Virenschutz und Web Security) und Venafi (Key Manager/Certificate Manager). Im Ergebnis können Unternehmen mit diesen und weiteren Partnerlösungen eine umfassende Sicherheitsstruktur für Rechenzentren auf der Basis von NetScaler schaffen. Fazit Immer knappere Budgets und die zunehmende Notwendigkeit, Rechenzentren wirksamer zu schützen, führen dazu, dass IT-Abteilungen in Unternehmen immer mehr Aufgaben mit immer weniger finanziellen Mitteln bewältigen müssen. Genau für diese Situation ist Citrix NetScaler, der branchenweit führende Application Delivery Controller (ADC) konzipiert. Damit lassen sich Cloud- Unternehmensnetzwerke effizient aufbauen. Eine Fülle von grundlegenden Sicherheitsfunktionen auf Anwendungs-, Netzwerk- und Benutzerebene sowie eine Vielfalt an Partnerprodukten machen NetScaler zu einer perfekten Wahl für Unternehmen, die ihre vorhandene Infrastruktur nutzen wollen, um eine wirksame und zugleich kosteneffiziente Basis für die Sicherheit in Rechenzentren der nächsten Generation zu schaffen.

10 10 Hauptsitz Europa Schaffhausen, Schweiz Europäische Niederlassungen Hallbergmoos, München, Deutschland Hauptsitz Fort Lauderdale, FL, USA Hauptsitz Pazifik Hong Kong, China Citrix Online Division Santa Barbara, CA, USA Über Citrix Systems Citrix (NASDAQ:CTXS) ist ein Anbieter von Cloud-Computing-Lösungen, der mobile Arbeitsmodelle unterstützt und Menschen in die Lage versetzt, von überall aus zusammenzuarbeiten und auf Apps oder Daten zuzugreifen mit jedem beliebigen Endgerät. Und das genauso einfach und sicher wie im eigenen Büro. Die Cloud-Computing-Lösungen von Citrix machen es IT-Abteilungen und Service-Providern möglich, sowohl Private als auch Public Clouds aufzubauen. Dabei kommen Virtualisierungs- und Netzwerktechnologien zum Einsatz, um leistungsstarke, flexible und kostengünstige Dienstleistungen für mobiles Arbeiten zu bieten. Mit führenden Lösungen für Mobility, Desktop Virtualisierung, Cloud Networking, Cloud-Plattformen, Collaboration und gemeinsame Datennutzung verhilft Citrix Unternehmen jeder Größe zu der Geschwindigkeit und Beweglichkeit, die für den Erfolg in einer zunehmend mobilen, dynamischen Welt nötig sind. Mehr als Unternehmen und über 100 Millionen Anwender setzen weltweit auf Produkte von Citrix. Der jährliche Umsatz in 2012 betrug 2,59 Milliarden US-Dollar. Weitere Informationen unter Citrix Systems, Inc. All rights reserved. Citrix und NetScaler sind Warenzeichen von Citrix Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und bei den Markenämtern anderer Länder eingetragen. Alle anderen Warenzeichen und Markennamen sind Eigentum der jeweiligen Besitzer. 0513/PDF

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Citrix NetScaler Seminar 2011

Citrix NetScaler Seminar 2011 Citrix NetScaler Seminar 2011 Natanael Mignon Consulting»Lounge Wer wir sind» Eine Marke der» 20 Jahre Erfahrung in Beratung und Unterstützung von Unternehmen» Über 50 Mitarbeiter für Deutschland und Mitteleuropa»

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Mauro Mantovani, Technical Solution Architect 1 Agenda Microsoft Threat Management Gateway (TMG): Übersicht Was

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Remote-Zugriff, der Anwender begeistert

Remote-Zugriff, der Anwender begeistert Remote-Zugriff, der Anwender begeistert Einfacher und sicherer Remote-Zugriff - mit hohem Benutzerkomfort. 2 In einer Zeit, in der mobile Arbeitsstile die Arbeitswelt nachhaltig verändern, ist ein zuverlässiger

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009 DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes Sicherheit 99 9 Sicherheit 7. Ergänzungslieferung 02/2007 Ein ITP-Handbuch 9 Sicherheit 9 Moderne Anwendungen müssen einer Vielzahl von Anforderungen gerecht werden. Mit dem Siegeszug der IT in die Geschäftswelt

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr