Citrix NetScaler. Sicherheit im Rechenzentrum der nächsten Generation

Größe: px
Ab Seite anzeigen:

Download "Citrix NetScaler. Sicherheit im Rechenzentrum der nächsten Generation"

Transkript

1 Citrix NetScaler Sicherheit im Rechenzentrum der nächsten Generation

2 2 Einleitung Sicherheit im Rechenzentrum ist heute wichtiger denn je. Da gibt es zum einen traditionelle Herausforderungen und Probleme, wie umfangreiche Rechtsvorschriften, die Zunahme gezielter Angriffe und die fortschreitende Erosion der Perimeter-Sicherheit, die es zu meistern gilt. Zum anderen müssen hochdynamische Cloud-Infrastrukturen in Unternehmen und flache Netzwerke mit wenigen natürlichen Choke Points berücksichtigt werden. Auch der ständige Budgetdruck und die Anforderung, mit weniger finanziellen Mitteln mehr zu erreichen, tun ihr übriges. Die Basis für mehr Sicherheit muss also auf der bestehenden Infrastruktur des Rechenzentrums aufsetzen. Citrix NetScaler, der branchenweit führende Application Delivery Controller (ADC), bietet genau die passende Lösung. Mit seiner Hilfe lassen sich Cloud-Netzwerke für Unternehmen effizient aufbauen. NetScaler bietet zahlreiche wichtige Sicherheitsfunktionen und wird bereits als strategische Komponente in den Rechenzentren tausender Unternehmen eingesetzt. Unternehmen, die NetScaler einsetzen, können sich zudem die Investition in zahlreiche komplexe Einzellösungen sparen. NetScaler kontrolliert nicht nur die alles entscheidende Anwendungs-, Netzwerk- und Infrastruktursicherheit sowie das Identitäts- und Zugriffsmanagement, vielmehr unterstützt die Lösung auch eine Vielfalt an Partnerprodukten, um angrenzende Sicherheitsbereiche abzudecken. NetScaler-Sicherheitsfunktionen für Rechenzentren Anwendungssicherheit NetScaler Application Firewall Schutz vor Datenverlusten Layer-7-Angriffsschutz Netzwerk-/Infrastruktursicherheit Starker SSL-Schutz DNS-Sicherheit Layer-4-Angriffsschutz Identitäts- und Zugriffsmanagement Sicherheitsstruktur/Partnerprodukte Somit bietet NetScaler eine solide und zugleich kosteneffiziente Basis für Sicherheit in Rechenzentren der nächsten Generation. NetScaler für Anwendungssicherheit Mit gutem Grund investieren Sicherheitsverantwortliche einen erheblichen Teil ihrer Zeit, ihres Budgets und ihrer Arbeitskraft in die Absicherung der Anwendungsebene, denn schließlich gibt es immer wieder erfolgreiche Angriffe auf entsprechend gefährdete Services, auf eine fehlerhafte Geschäftslogik und wertvolle Daten. Genau deshalb integriert NetScaler eine Reihe von Sicherheits - funktionen auf Anwendungsebene. Dazu gehören eine vollwertige Application Firewall, Schutz vor Datenverlusten sowie der Schutz vor Denial-of-Service-(DoS)-Attacken und anderen Layer-7- Angriffen.

3 3 NetScaler Application Firewall Herkömmliche Netzwerk-Firewalls verfügen häufig nicht über die erforderliche Visibilität und Kontrolle, um vor mehr als 70 Prozent der Internetangriffe auf Schwachstellen in der Anwendungsebene zu schützen. Daher hat Citrix die NetScaler Application Firewall in die Lösung integriert. Sie ist eine umfassende ICSA-zertifizierte Sicherheitslösung für Webanwendungen, die bekannte und unbekannte Angriffe auf Webanwendungen und Web Services abwehrt. Mit einem hybriden Sicherheitsmodell und einer Analyse des gesamten bidirektionalen Datenverkehrs einschließlich der SSL-verschlüsselten Kommunikation wirkt die Application Firewall zahlreichen Sicherheitsbedrohungen entgegen, ohne dass dazu die Anwendungen modifiziert werden müssen. Hybrides Sicherheitsmodell Eine Kombination aus positiven und negativen Sicherheitsmodellen schützt umfassend vor Angriffen jeder Art. Eine Richtlinien-Engine, die auf einem positiven Sicherheitsmodell basiert, erkennt zulässige Anwendungsinteraktionen und blockiert automatisch jeglichen davon abweichenden Datenverkehr. Damit lassen sich neue, bislang unbekannte Exploits wirkungsvoll bekämpfen. Zusätzlich analysiert eine auf einem negativen Sicherheitsmodell basierende Engine Angriffssignaturen, um Anwendungen vor bekannten Bedrohungen zu schützen. XML-Schutz Die NetScaler Application Firewall wehrt verbreitete Bedrohungen, die für Angriffe auf XML-basierte Anwendungen angepasst werden können (z.b. Cross-Site-Scripting, Command Injection etc.), ab und bietet darüber hinaus umfangreiche XML-spezifische Schutzfunktionen. Dazu gehören eine Schemaüberprüfung, um SOAP-Nachrichten und XML- Nutzlasten (Payloads) eingehend zu verifizieren, die Möglichkeit, XML-Anhänge mit schädlichen ausführbaren Dateien zu blockieren, der Schutz vor XPath-Angriffstechniken, über die unbefugter Zugriff erlangt werden soll, und die Fähigkeit, entsprechende DoS-Attacken (d. h. eine übermäßige Anzahl von Anfragen) abzuwehren. Erweiterter Schutz für dynamische Elemente Zusätzlich zum Standardschutzprofil bietet ein erweitertes Profil grundlegende Sicherheit für Anwendungen, die benutzerspezifische Inhalte verarbeiten. Verschiedene Sicherheitsfunktionen, die die Sitzungen überwachen, schützen dynamische Anwendungselemente wie Cookies, Formularfelder und sitzungsabhängige URLs und wehren damit Angriffe ab, die auf die Vertrauensbeziehung zwischen Client und Server abzielen (z. B. gefälschte Anfragen von anderen Standorten). Eine Richtlinien-Engine, die auf einem positiven Sicherheitsmodell basiert, kontrolliert die Anwendungsdynamik, ohne dass hierzu jedes dynamische Element explizit in der Richtlinie definiert sein muss. Da nur Ausnahmen erlernt werden müssen, werden die Konfiguration und das Änderungsmanagement vereinfacht. Maßgeschneiderte Sicherheitsrichtlinien Eine fortschrittliche selbstlernende Engine bestimmt automatisch das erwartete Verhalten von Web-Anwendungen in Unternehmen und generiert als Klartext lesbare Richtlinienempfehlungen. Auf Grundlage dieser Empfehlungen können Administratoren dann maßgeschneiderte Sicherheitsrichtlinien für jede Anwendung erstellen und mögliche Falschmeldungen vermeiden. Einhaltung von Compliance Mit Hilfe der Application Firewall können Unternehmen geltende Vorgaben und Regelwerke zur Datensicherheit einhalten, z. B. den Payment Card Industry Data Security Standard (PCI DSS), der ausdrücklich den Einsatz von Web Application Firewalls für öffentlich zugängliche Anwendungen, die Kreditkartendaten verarbeiten, empfiehlt. Um alle in der Firewall-Richtlinie definierten Schutzmaßnahmen in Bezug auf PCI-Vorgaben zu dokumentieren, lassen sich detaillierte Berichte erzeugen. Hohe Leistung ohne Kompromisse bei der Sicherheit Die branchenweit leistungsfähigste Sicherheitslösung für Web-Anwendungen stellt einen umfassenden Schutz mit einer Datenrate von bis 12 GBit/s sicher, ohne die Antwortzeiten der Anwendungen zu beeinträchtigen. Darüber hinaus erhöht NetScaler sogar die Anwendungsleistung durch moderne Beschleunigungstechnologien (z. B. Caching von Inhalten) und Funktionen zur Serverentlastung (z. B. TCP-Verbindungsmanagement, SSL-Verschlüsselung/-Entschlüsselung und Datenkomprimierung).

4 4 Vollständig integrierte Architektur Die Application Firewall setzt nicht einfach nur auf der NetScaler-Plattform auf, vielmehr ist sie fest darin integriert. Die gemeinsame Nutzung von Objekten und Richtlinien vereinfacht die Administration und die gemeinsame Nutzung von Systemprozessen sichert eine hohe Performance, da eine Multipass-Paketverarbeitung entfällt. Schutz vor Datenverlust Es gibt unterschiedliche Ursachen für einen unerwarteten Verlust sensibler Daten bei Antworten des Anwendungsservers: ein erfolgreicher Angriff auf die Anwendung, eine Schwachstelle im Anwendungsdesign oder ein missbräuchlicher Zugriff durch einen autorisierten Benutzer. Unternehmen sind gut beraten, aktiv gegen solche Datenlecks vorzugehen. Ein solcher Ansatz ist ein wesentlicher Bestandteil einer umfassenden Defense-in-Depth-Sicherheitsstrategie. Hierzu bietet NetScaler eine einfache und leicht zu bedienende Funktion zum Schutz vor Datenverlusten. Safe-Object-Datenprüfungen sind ein integraler Bestandteil der NetScaler Application Firewall. Sie bieten einen vom Administrator konfigurierbaren Schutz sensibler Geschäftsdaten wie z. B. Sozialversicherungsnummern, Bestellcodes und landes-/ortsspezifischer Telefonnummern. Ein vom Administrator definierter regulärer Ausdruck oder ein spezifisches Plug-in teilt der Application Firewall das Format der Information mit und definiert die für den Schutz vor Datenlecks anzuwendenden Regeln. Wenn eine Zeichenfolge in einer Benutzeranforderung mit einer Safe-Object- Definition übereinstimmt, kann die Application Firewall die erforderlichen Aktionen ausführen, z. B. Blockieren der Antwort Maskieren der geschützten Information Entfernen der geschützten Information aus der Antwort vor dem Senden an den Benutzer Es können verschiedene Aktionen für jede einzelne Safe-Object-Regel spezifiziert werden. NetScaler bietet zudem eine Kreditkartenprüfung, um eine unbeabsichtigte Offenlegung von Kreditkartennummern zu verhindern. Die Header-Daten und Nutzlastdaten werden eingehend geprüft, um falsch negative Ergebnisse zu vermeiden. Eine algorithmische Zeichenfolgenüberprüfung sorgt für eine präzise Erkennung, um wiederum falsch positive Ergebnisse zu vermeiden. Wenn eine Kreditkartennummer erkannt wird, der Administrator für die fragliche Anwendung jedoch keinen Versand von Kreditkartendaten zugelassen hat, kann entweder die Antwort vollständig blockiert werden, oder die Firewall kann so konfiguriert werden, dass bis auf die letzten vier Stellen alle Ziffern maskiert werden (z. B. xxxx-xxxx-xxxx-5678). NetScaler Abbildung 1: NetScaler schützt vor dem Verlust vertraulicher Kundendaten. Darüber hinaus stehen weitere leistungsstarke Funktionen zur Verfügung, damit IT-Sicherheitsteams missbräuchliche Aktivitäten und Angriffe nicht nur überwachen, sondern auch deren negative Auswirkungen eingrenzen können.

5 5 Zusätzlicher Layer-7-Angriffsschutz NetScaler enthält zusätzliche Funktionalitäten für einen Angriffsschutz auf Anwendungsebene. HTTP-Protokollvalidierungen NetScaler sichert RFC-Konformität und nutzt Best Practices für HTTP. So werden weitere Bedrohungen effektiv eliminiert, die aus fehlerhaften Anfragen und nicht zulässigem HTTP-Protokollverhalten resultieren. Die Sicherheitsrichtlinie kann durch integrierte Content-Filterung, benutzerdefinierte Maßnahmen und bidirektionale HTTP-Rewrite- Funktionen um individuelle Prüfungen erweitert werden. Mögliche Anwendungsfälle sind u. a.: Verhinderung von Benutzerzugriffen auf bestimmte Website-Bereiche, bis der Zugriff von einem autorisierten Standort aus erfolgt; Verhütung von HTTP-basierten Angriffen (z. B. Nimda, Code Red) und Entfernung von Informationen aus Serverantworten, die für Angriffe genutzt werden könnten. NetScaler Abbildung 2: Citrix NetScaler sichert Webanwendungen ab. HTTP-DoS-Schutz Eine innovative Schutzmethode minimiert die Auswirkungen von HTTP- GET-Massenanfragen (Flood-Attacken). Wenn eine Angriffsbedingung ermittelt wird (basierend auf einem konfigurierbaren Schwellenwert für Anfragen in Warteschlangen), wird an eine einstellbare Zahl von Clients eine einfach zu verarbeitende Anfrage mit einer Berechnungsaufgabe gesendet. Diese Berechnungsanfrage ist so konzipiert, dass berechtigte Clients sie problemlos beantworten können. Dumme DoS-Drohnen können dies jedoch nicht. Dadurch kann NetScaler die Scheinanfragen von DoS-Angriffssystemen von den korrekten Anfragen legitimer Anwendungsbenutzer unterscheiden. Darüber hinaus können als Gegenmaßnahmen für andere Arten von DoS-Bedrohungen (z. B. SlowRead- und SlowPost-Attacken) adaptive Timeouts und weitere Mechanismen implementiert werden. Datenlastbegrenzung (und weitere Maßnahmen) Um Netzwerke und Server vor einer Überlastung durch DoS-Angriffe zu schützen, kann Datenverkehr, der einen bestimmten Grenzwert überschreitet, gedrosselt oder umgeleitet werden. Hierzu nutzen AppExpert Rate Controls basierend auf der Verbindung, der Anfrage oder je nach Datenrate. die zu oder von einer bestimmten Ressource (virtueller Server, Domäne oder URL) anfällt, bestimmte NetScaler-Richtlinien. Eng damit zusammenhängende Sicherheitsfunktionen sind: Überlastungsschutz zur Eindämmung von Datenverkehrsspitzen auf Servern Warteschlangen (Priority Queuing) zur vorrangigen Verarbeitung kritischer Ressourcen bei hohem Datenverkehrsaufkommen

6 6 NetScaler für Netzwerk- und Infrastruktursicherheit NetScaler bietet auch eine Reihe von Sicherheitsfunktionen für Netzwerke und Infrastrukturen. Erwähnenswert ist insbesondere die umfangreiche Unterstützung von SSL-basierter Verschlüsselung, DNS-Sicherheit und Layer-4-Angriffsschutz. Starker SSL-Schutz Ob es nun darum geht, Richtlinien zur Anwendungsbereitstellung uneingeschränkt auf verschlüsselten Datenverkehr anwenden zu können und/oder die Backend-Server-Infrastruktur zu entlasten, Application Delivery Controller (ADCs) müssen in der Lage sein, SSL-basierten Datenverkehr zu verarbeiten. Eine bloße Basisfunktionalität reicht in diesem Bereich nicht mehr aus. Jedoch bringen die SSL-Verarbeitungsanforderungen die Infrastrukturressourcen mittlerweile an die Grenzen ihrer Leistungsfähigkeit. Zwei Faktoren spielen hier eine entscheidende Rolle: Erstens implementieren Unternehmen zunehmend ein SSL Everywhere-Modell. Ursprünglich gedacht, um Kundenbedenken auszuräumen und Hacking-Tools wie Firesheep unbrauchbar zu machen, wird Verschlüsselung nicht länger nur für sensible Teile einer Anwendung wie z. B. eine Anmeldewebseite genutzt, sondern für die gesamte Anwendungsoberfläche. Infolgedessen hat der Umfang der SSL-Datenverschlüsselung rasant zugenommen. Der zweite Faktor ist der Übergang von Verschlüsselungsschlüsseln mit 1024 Bit zu Schlüsseln mit 2048 Bit (und mehr). Gemäß den Leitlinien des National Institute of Standards and Technology (NIST) in den USA wird dieser Wechsel auch von führenden Browser-Anbietern forciert, die planen, nach dem 31. Dezember 2013 keine Websites mehr zu unterstützen, die nur Verschlüsselungszertifikate mit Schlüsseln schwächer als 2048 Bit nutzen. Dies wird zu einer exponentiellen Zunahme der Verschlüsselungsstärke und daraus resultierend zu einem 5-mal höheren Verarbeitungsaufwand führen. NetScaler Appliances berücksichtigen beide Entwicklungen. Durch die Einbindung dedizierter SSL-Beschleunigungshardware, die und 4096-Bit-Schlüssel gleichermaßen unterstützt, liefert NetScaler grundlegende Verschlüsselungsfunktionen, die größere Sicherheit bieten, ohne dass Abstriche beim Benutzerkomfort in Kauf genommen werden müssen. SSL-Leistungsbedarf SSL-geschützte Anwendungen Soziale Netze Web-Mail SaaS Unternehmen Banking Anmeldung Transaktion Komplette Sitzung Gesamte Website SSL-geschützte Anwendungsoberfläche Abbildung 3: SSL Everywhere erhöht die Sicherheit und die Leistungsanforderungen.

7 7 Eine weitere damit verbundene Funktionalität ist die richtlinienbasierte Verschlüsselung. Damit kann NetScaler von Administratoren so konfiguriert werden, dass bestimmte Teile älterer Webanwendungen automatisch verschlüsselt werden, die ursprünglich nicht dafür konzipiert wurden, nunmehr aber eine Verschlüsselung benötigen. Für Unternehmen, die ein Höchstmaß an kryptographischer Sicherheit benötigen, ist NetScaler auch in FIPS (Level-2)-konformen Modellen verfügbar. DNS-Sicherheit DNS ist ein grundlegender Infrastrukturdienst für moderne Rechenzentren. Ist die DNS-Implementierung nicht ausreichend sicher und wirksam, sind die Verfügbarkeit und Zugänglichkeit von wichtigen Diensten und Anwendungen in Gefahr. NetScaler bietet nicht nur ein überragendes Load Balancing für die internen, im DNS-Proxy-Modus betriebenen DNS-Server eines Unternehmens. Die Lösung lässt sich auch als ein autoritativer DNS-Server (ADNS-Server) betreiben, der Namens- und IP-Auflösungsanforderungen direkt verarbeitet. In beiden Bereitstellungsszenarien bietet NetScaler eine wirksame, sichere Implementierung mit den folgenden Merkmalen: Gehärtetes Design Von Grund auf als gehärteter Infrastrukturdienst entwickelt, basiert die DNS-Implementierung von NetScaler explizit nicht auf der Open-Source-BIND-Software. Daher entfallen die regelmäßig in BIND entdeckten Schwachstellen. RFC-Konformität/Durchsetzung NetScaler führt eine vollständige DNS-Protokollvalidierung durch und setzt Richtlinien umfassend durch. Damit werden automatisch Angriffe abgewehrt, die aus fehlerhaften Anfragen oder anderen Arten von DNS-Missbräuchen resultieren. Native DNS-Datenlastbegrenzung Um DNS-Flooding zu verhindern, können Richtlinien mit Konfigurationsparametern definiert werden, um die Datenrate zu begrenzen oder Anfragen zu deaktivieren. Dieses Steuerelement kann basierend auf dem Anfragetyp und/oder dem Domänennamen implementiert werden. Unternehmen und Diensteanbieter, die mehrere Domänen bedienen, können für jede Domäne eine individuelle Richtlinie einrichten. Schutz vor Cache Poisoning mit DNSSEC Die Manipulation von Serverantworten ist eine schwerwiegende Bedrohung, bei der Hacker gefälschte Daten in den Cache des DNS-Servers einschleusen. Diese Daten lenken Benutzer auf von den Angreifern kontrollierte Websites, die schädliche Inhalte enthalten oder versuchen, Konto- und Passwortinformationen abzugreifen. NetScaler bietet gleich zweifach wirkungsvollen Schutz vor dieser Bedrohungsart: Integrierte DNSSEC-Unterstützung, die für ADNS- und Proxy-DNS-Konfigurationen implementiert werden kann. NetScaler ermöglicht das Signieren von Antworten, sodass auflösende Clients die Echtheit und Integrität der Antwort validieren können. Dieser standardbasierte Ansatz verhindert das Einschleusen von falschen Daten in den ansonsten gefährdeten DNS-Cache. Zufällig erzeugte DNS-Transaktionsnummern und Quellportinformationen erschweren Angreifern die Manipulation von Anfragen und das Einschleusen gefälschter DNS-Daten. Layer-4-Angriffsschutz NetScaler schützt Infrastrukturen vor DoS-Attacken auf Netzwerkebene, indem Backend-Ressourcen erst zugewiesen werden, nachdem eine zulässige Client-Verbindung hergestellt und eine gültige Anforderung empfangen wurde. Der NetScaler-Schutz vor TCP-basierten SYN-Flood-Attacken weist beispielsweise Ressourcen erst nach einem Dreifach-TCP-Handshake zwischen dem Client und der NetScaler Appliance zu und arbeitet mit geschwindigkeits- und sicherheitsoptimierten SYN-Cookies.

8 8 Darüber hinaus stellen die Hardware-Plattform und Betriebssystemarchitektur zur Verarbeitung von Millionen von SYN-Paketen pro Sekunde sicher, dass NetScaler selbst nicht Opfer einer derartigen Attacke wird. Weitere Schutzfunktionen auf Netzwerkebene sind: (a) Layer-3/4-Zugriffssteuerungslisten (ACLs), die den erforderlichen Anwendungsverkehr zulassen, aber sämtlichen anderen Datenverkehr blockieren, (b) Datenlastbegrenzung, Überlastungsschutz und Warteschlangen (Priority Queuing, siehe weiter oben) und (c) ein leistungsfähiger, standardkonformer TCP/IP-Stack, der um die folgenden Leistungsmerkmale optimiert wurde: Automatische Aussonderung von manipuliertem Datenverkehr, der Backend-Ressourcen bedrohen könnte. Verhinderung einer Offenlegung von Verbindungs- und Hostdaten (z. B. Serveradressen und Portnummern), die Hacker für Angriffsabsichten nutzen könnten. Automatische Abwehr einer Vielzahl von DoS-Bedrohungen einschließlich ICMP Flood, Pipeline, Teardrop, Land, Fraggle, Small/Zero Window und Zombie Connection-Angriffen. AAA für Anwendungsbereitstellung Auch wenn ein wirksamer Schutz auf Netzwerk-, Infrastruktur- und Anwendungsebene grundlegend für eine effektive Sicherheit im Rechenzentrum ist, fehlt ein wichtiger Aspekt. IT- Sicherheitsteams müssen auch immer der Benutzerebene ausreichend Beachtung schenken. NetScaler liefert zu diesem Zweck eine umfassende AAA-Funktionalität: Authentifizierungsfunktionen, um Benutzeridentitäten zu validieren. Autorisierung, um den Zugriff auf spezifische Ressourcen durch Benutzer zu überprüfen und zu regeln. Auditing-Funktionen, um Benutzeraktivitäten detailliert zu protokollieren (z. B. für Fehlerbehebung, Berichtspflichten und Compliance-Vorgaben). Die Stärke der NetScaler AAA-Lösung liegt nicht nur in ihrer Vielseitigkeit einschließlich der Unterstützung von Passwortänderungen und diverser Authentifizierungsmechanismen (z. B. lokal, RADIUS, LDAP, TACACS, Zertifikate, NTLM/Kerberos und SAML/ SAML2). Noch wichtiger ist, dass NetScaler diese Dienste anwendungsübergreifend zentralisiert und konsolidiert. Diese Steuerelemente müssen nicht mehr einzeln für jede Anwendung implementiert, durchgesetzt und verwaltet werden, sondern Administratoren haben von einem zentralen Punkt aus Zugriff auf sämtliche Schutzfunktionen. Dieser Ansatz bietet die folgenden Vorteile: Erhöhte Serverleistung Die Serverlast kann reduziert und die Anwendungsleistung erhöht werden, da Backend-Ressourcen von AAA-Aufgaben befreit sind. Zusätzliche Sicherheit für Altanwendungen Wichtige Sicherheitsfunktionen können zu älteren Anwendungen ohne native AAA-Fähigkeiten hinzugefügt werden. Moderne Anwendungen profitieren von einer größeren Funktionsvielfalt, wie z. B. der Möglichkeit einer stärkeren Authentifizierung oder detaillierteren Protokollierung, ohne dass hierzu die Anwendung geändert werden muss. Konsistenter Benutzerkomfort Durch eine Vereinheitlichung der Authentifizierungsmechanismen, Parameter (z. B. Timeouts) und Richtlinien (z. B. zur Verarbeitung von fehlgeschlagenen Versuchen) über verschiedene Anwendungen hinweg lässt sich ein konsistenter Benutzerkomfort erzielen. Single Sign-on (SSO) Benutzer müssen sich nur einmalig einloggen, da NetScaler sie an allen Ressourcen innerhalb einer bestimmten Domäne anmeldet.

9 9 Erhöhte Sicherheit Es existieren viele Möglichkeiten, um die Sicherheit zu erhöhen, u. a. mehrstufige oder sekundäre Authentifizierungsmethoden, die Integration einer sicheren Abmeldung (Zeitüberschreitung von Cookies zur Authentifizierung) und die Durchsetzung konsistenter Richtlinien für alle Benutzer und/oder Ressourcen. Vereinfachtes Sicherheitskonzept Da sich alle AAA-Dienste von einem zentralen Ort aus bereitstellen und verwalten lassen (anstelle von 10 oder 100 unterschiedlichen Systemen), wird die Administration verschlankt und die Gefahr von Fehlern, die zu Lücken im Verteidigungssystem eines Unternehmens führen können, reduziert. Aufbau einer Sicherheitsstruktur mit NetScaler-Partnerprodukten Die Vorteile von NetScaler als Sicherheitslösung für Rechenzentren werden durch eine Vielzahl von Partnerprodukten gestärkt. Beispiele hierfür sind: Berichte und Analytik Als standardbasierte Technologie erweitert NetScaler AppFlow die von IPFIX einem IETF-Standard für NetFlow erfassten TCP-Informationen um Daten zum Anwendungsdatenfluss. Die im Hintergrund arbeitende AppFlow-Technologie nutzt die vorhandene NetScaler-Infrastruktur eines Unternehmens, wodurch proprietäre Installationen, Softwareagenten oder zusätzliche Geräte überflüssig werden. Sie analysiert, von wem, wann und in welchem Umfang bestimmte Ressourcen genutzt werden. Splunk, ein Citrix Ready Partner, nutzt die AppFlow-Daten in seiner Lösung Splunk for NetScaler with AppFlow, um Analysen und Berichte mit sicherheitsspezifischen Details zu erzeugen. Die erfassten Informationen schließen folgende Details ein: SSL VPN- und Application Firewall-Ereignisse, Richtlinienverstöße und angegriffene Ressourcen. Sicherheitsinformationen und Ereignismanagement (SIEM) Die NetScaler Application Firewall unterstützt auch das Common Event Format (CEF) sowie die Systemprotokollierung für Datenausgaben an Drittanbieterlösungen. Ein typischer Anwendungsfall ist die Verarbeitung von Ereignis- und -Protokollinformationen aus NetScaler durch gängige SIEM-Plattformen (z. B. HP ArcSight und RSA envision) zu Betriebssicherheits- und Compliance-Managementzwecken. Vulnerability Management HailStorm und ClickToSecure vom Citrix Ready Partner Cenzic bieten ein dynamisches Blackbox-Testing von Websites, um Informationen zu Schwachstellen zu generieren. In diesem Fall hat die Partnerschaft dazu beigetragen, dass Cenzic-Prüfergebnisse einfacher in die NetScaler Application Firewall importiert werden können. Diese importierten Prüfergebnisse wiederum bilden die Grundlage für die Konfiguration von Regeln, mit deren Hilfe sich die in Anwendungen und Diensten ermittelten Schwachstellen besser schützen lassen. Weitere Partner und deren Technologien sind: RSA (Adaptive Authentication), Qualys (Vulnerability Management), Sourcefire (IPS und Realtime Network Awareness), TrendMicro (Virenschutz und Web Security) und Venafi (Key Manager/Certificate Manager). Im Ergebnis können Unternehmen mit diesen und weiteren Partnerlösungen eine umfassende Sicherheitsstruktur für Rechenzentren auf der Basis von NetScaler schaffen. Fazit Immer knappere Budgets und die zunehmende Notwendigkeit, Rechenzentren wirksamer zu schützen, führen dazu, dass IT-Abteilungen in Unternehmen immer mehr Aufgaben mit immer weniger finanziellen Mitteln bewältigen müssen. Genau für diese Situation ist Citrix NetScaler, der branchenweit führende Application Delivery Controller (ADC) konzipiert. Damit lassen sich Cloud- Unternehmensnetzwerke effizient aufbauen. Eine Fülle von grundlegenden Sicherheitsfunktionen auf Anwendungs-, Netzwerk- und Benutzerebene sowie eine Vielfalt an Partnerprodukten machen NetScaler zu einer perfekten Wahl für Unternehmen, die ihre vorhandene Infrastruktur nutzen wollen, um eine wirksame und zugleich kosteneffiziente Basis für die Sicherheit in Rechenzentren der nächsten Generation zu schaffen.

10 10 Hauptsitz Europa Schaffhausen, Schweiz Europäische Niederlassungen Hallbergmoos, München, Deutschland Hauptsitz Fort Lauderdale, FL, USA Hauptsitz Pazifik Hong Kong, China Citrix Online Division Santa Barbara, CA, USA Über Citrix Systems Citrix (NASDAQ:CTXS) ist ein Anbieter von Cloud-Computing-Lösungen, der mobile Arbeitsmodelle unterstützt und Menschen in die Lage versetzt, von überall aus zusammenzuarbeiten und auf Apps oder Daten zuzugreifen mit jedem beliebigen Endgerät. Und das genauso einfach und sicher wie im eigenen Büro. Die Cloud-Computing-Lösungen von Citrix machen es IT-Abteilungen und Service-Providern möglich, sowohl Private als auch Public Clouds aufzubauen. Dabei kommen Virtualisierungs- und Netzwerktechnologien zum Einsatz, um leistungsstarke, flexible und kostengünstige Dienstleistungen für mobiles Arbeiten zu bieten. Mit führenden Lösungen für Mobility, Desktop Virtualisierung, Cloud Networking, Cloud-Plattformen, Collaboration und gemeinsame Datennutzung verhilft Citrix Unternehmen jeder Größe zu der Geschwindigkeit und Beweglichkeit, die für den Erfolg in einer zunehmend mobilen, dynamischen Welt nötig sind. Mehr als Unternehmen und über 100 Millionen Anwender setzen weltweit auf Produkte von Citrix. Der jährliche Umsatz in 2012 betrug 2,59 Milliarden US-Dollar. Weitere Informationen unter Citrix Systems, Inc. All rights reserved. Citrix und NetScaler sind Warenzeichen von Citrix Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und bei den Markenämtern anderer Länder eingetragen. Alle anderen Warenzeichen und Markennamen sind Eigentum der jeweiligen Besitzer. 0513/PDF

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Citrix NetScaler Seminar 2011

Citrix NetScaler Seminar 2011 Citrix NetScaler Seminar 2011 Natanael Mignon Consulting»Lounge Wer wir sind» Eine Marke der» 20 Jahre Erfahrung in Beratung und Unterstützung von Unternehmen» Über 50 Mitarbeiter für Deutschland und Mitteleuropa»

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Beschleunigung von Web- Anwendungen um das Fünffache

Beschleunigung von Web- Anwendungen um das Fünffache Beschleunigung von Web- Anwendungen um das Fünffache Citrix NetScaler ist ein universeller Controller zur Bereitstellung von Web-Applikationen, der die Performance nachhaltig steigert und so die Geschwin

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Remote-Zugriff, der Anwender begeistert

Remote-Zugriff, der Anwender begeistert Remote-Zugriff, der Anwender begeistert Einfacher und sicherer Remote-Zugriff - mit hohem Benutzerkomfort. 2 In einer Zeit, in der mobile Arbeitsstile die Arbeitswelt nachhaltig verändern, ist ein zuverlässiger

Mehr

Mit NetScaler Insight Center die Herausforderungen. Anwendungsvisibilität

Mit NetScaler Insight Center die Herausforderungen. Anwendungsvisibilität Mit NetScaler Insight Center die Herausforderungen der Anwendungsvisibilität meistern 2 Zusammenfassung Die Performance geschäftskritischer Anwendungen ist ausschlaggebend für einen durchgängig hohen Benutzerkomfort

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Mauro Mantovani, Technical Solution Architect 1 Agenda Microsoft Threat Management Gateway (TMG): Übersicht Was

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Informationsbroschüre

Informationsbroschüre Informationsbroschüre Überwachung, Lastverteilung, automatische Aufgaben für Microsoft Dynamics NAV Mit IT IS control 2011 können Sie viele Mandanten und NAV-Datenbanken praktisch gleichzeitig mit wenigen

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Voltage Security, Inc.

Voltage Security, Inc. Voltage Security, Inc. Die führenden Experten für datenzentrierte Verschlüsselung und Tokenisierung Probleme beim traditionellen Datenschutz Datenstrukturen und -anwendungen müssen geändert werden 7412

Mehr

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes Sicherheit 99 9 Sicherheit 7. Ergänzungslieferung 02/2007 Ein ITP-Handbuch 9 Sicherheit 9 Moderne Anwendungen müssen einer Vielzahl von Anforderungen gerecht werden. Mit dem Siegeszug der IT in die Geschäftswelt

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009 DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Fraunhofer Institute for Secure Information Technology

Fraunhofer Institute for Secure Information Technology Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Clean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten

Clean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten Clean Wireless So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten Inhalt Was hält Unternehmen davon ab, Wireless- Netzwerke einzuführen? 1 Sicherheit

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr