Network Security. WAN Protection & Optimisation. Network Access Control. Secure Web Access. Web Application Security. Die Kunden von phion

Größe: px
Ab Seite anzeigen:

Download "Network Security. WAN Protection & Optimisation. Network Access Control. Secure Web Access. Web Application Security. Die Kunden von phion"

Transkript

1 phion Solution Guide

2 2 Die Kunden von phion Network Security WAN Protection & Optimisation Network Access Control Secure Web Access Web Application Security phion AG, November 2009, Revision 1.2. The information contained within this document is confidential and proprietary to phion AG. No portion of this document may be copied, distributed, publicised or used for other than internal documentary purposes without the written consent of an official representative of phion AG. All specifications are subject to change without notice. phion AG assumes no responsibility for any inaccuracies in this document. phion AG reserves the right to change, modify, transfer, or otherwise revise this publication without notice.

3 Inhalt 3 Überblick 4 Network Security 6 WAN Protection & Optimisation 8 Web Application Security 10 Secure Web Access 12 Network Access Control 14 Management and Reporting 16 Compliance 18 Unified Threat Management 19

4 4 Überblick phion schützt Ihre Unternehmenskommunikation Unter dem zunehmenden Druck des globalen Wettbewerbs sind Unternehmen mehr denn je gezwungen, ihre IT- und Telekommunikationsprozesse zu optimieren und die Produktivität ihrer Mitarbeiter zu steigern. Mit der rasanten Entwicklung von IPbasierten Architekturen, kostengünstigen Breitbandanschlüssen und drahtlosen Datenübertragungsmöglichkeiten ergeben sich für Unternehmen völlig neue Geschäftsmöglichkeiten. Grundsätzlich lassen sich kritische Anwendungen wie ERP und CRM für alle Anwender an jedem Ort und zu jeder Zeit zugänglich machen. Dabei bildet die IT-Sicherheit, besonders der Schutz der IP- Kommunikation, eine der Schlüsselkomponenten jeder modernen IT-Architektur. Nachhaltige Sicherheitslösungen zeichnen sich dadurch aus, dass sie nicht nur ein Pflaster auf einer Wunde sind, sondern dass sie strategischen Einfluss auf das Immunsystem einer IT-Architektur haben. phion bietet Lösungen, die aus unsicheren, uneinheitlichen und qualitativ unberechenbaren Netzwerkbasisstrukturen sichere, verfügbare, kostenoptimierte und steuerbare Plattformen für Ihre Unternehmensanwendungen machen. Communication Protection Real scenario Während in der Vergangenheit nur ein paar Hacker sowie lästige Viren und Würmer für Ärger und Aufregung sorgten, droht heutzutage Gefahr von spezialisierten, bezahlten Angreifern, die ihre Webanwendungen gezielt dazu einsetzen, um Zugang zu Informationen zu bekommen, die ihren Auftraggebern von Nutzen sind und Ihrem Unternehmen schaden. Auf der anderen Seite haben jedoch Sicherheitssysteme die Aufgabe übernommen, umfassenden Schutz für weltweit verfügbare Systeme zu gewährleisten. Gap ERP, CRM, SCM,SoA Business Applications Secure and Fault Resilient Data Highway Physical Noisy Corporate Network Infrastructure Gap Wir bei phion haben es zu unserer Aufgabe gemacht, komplexe Sicherheitssysteme für die Unternehmenskommunikation zu entwickeln. Unsere Produkte wehren Angriffe ab, schützen vor Datendiebstahl und gewährleisten sichere Kommunikation. Business- und Strategy-Alignment The Enemies of your Network Auf Grund ihrer Unzulänglichkeiten sind Netzwerkinfrastrukturen unterschiedlichen Arten von Bedrohungen ausgesetzt (von Viren bis hin zu Bauarbeiten), die Geschäftsanwendungen beeinträchtigen. Ein durchgängiger, überwachter und sicherer Daten-Highway ist und bleibt ein Mythos. Damit IT-Sicherheitslösungen ihren angemessenen Platz in modernen IT-Architekturen einnehmen können, müssen sie folgende zwei Anforderungen erfüllen: Communication Protection Real scenario ERP, CRM, SCM,SoA Business Applications 1. Wertschöpfung Business Alignment 2. Strategischer Einfluss auf die IT-Architektur Strategy Alignment Gap Gap Business Aligment bedeutet Wertschöpfung: Obwohl die IT- Sicherheit kaum einen direkten Beitrag zum Geschäftserfolg leisten kann, haben Sicherheitslösungen häufig die gleichen Feinde wie der Businesserfolg. Wir bei phion schauen über den Tellerrand hinaus und bieten Ihnen umfassenden Schutz gegen eine Vielzahl von Bedrohungen. Secure and Fault Resilient Data Highway Physical Noisy Corporate Network Infrastructure The Enemies of your Network Die Vision von phion ist es, die Unzulänglichkeiten des reinen Netzwerks durch die Bereitstellung von Sicherheit, Verfügbarkeit und Zuverlässigkeit zu beseitigen. Somit werden sichere, verfügbare und zuverlässige Geschäftsanwendungen bereit gestellt.

5 5 Communication Protection Architecture Unified Threat Management für Unternehmen Die Schnittpunkte in den nachfolgenden Abbildungen machen die interessanten neuen Bereiche sichtbar, die den Wert konvergierender, skalierbarer Architekturen ausmachen. Sie zeigen deutlich die Stärke der phion-lösungen auf. ÊÊ Network Security Firewall-Technologie auf dem neuesten Stand der Technik ÊÊ WAN Protection and Optimisation Die Versprechungen von VPNs werden wahr ÊÊ Secure Web Access Viel mehr als nur ein Proxy Network Access Control Secure Web Access Web Application Security Management & Reporting WAN Protection & Optimazation Network Security Ê Ê Network Access Control Sicherer VPN-Zugang über IPsec und SSL sowie vollständige Kontrolle über Ihre LAN-Endpunkte und deren Status ÊÊ Web Application Security Schutz für Ihren verwundbarsten und wertvollsten Perimeter - Ihren Web Applikationen ÊÊ Management and Reporting Kosten sparen durch effiziente Verbesserung der Kontrollebenen Ê Ê Compliance Vom Payment Card Industry Data Security Standard (PCI-DSS) bis zur Sarbanes-Oxley Act (SOX) die Produkte von phion sorgen für die Einhaltung der Richtlinien in Ihrem Unternehmen ÊÊ Umfassende Lösungen für den Mittelstand Die UTM Appliances von phion Die Herausforderung für Unternehmen von heute ist, konvergierende Systeme zu bauen. phion hat effiziente Lösungen entwickelt, die reine Technologie in schlüsselfertige Lösungsbausteine verwandeln Mit Hilfe der Produkte von phion können Unternehmen sichere Kommunikationsarchitekturen aufbauen. netfence-appliances, airlock und entegra-clients arbeiten nahtlos zusammen und lassen die Vision von sicheren, zuverlässigen Infrastrukturen wahr werden.

6 6 Network Security Kompromissloser Schutz und Verfügbarkeit an den Grenzen und Segmenten Ihres Unternehmensnetzwerks Die Herausforderung Je wichtiger globale Kommunikation für Ihr Unternehmen ist, desto wirksamer müssen Sie Ihre Netzwerkgrenzen schützen, denn diese stehen an der Frontlinie der Verteidigung gegen Hacker und bösartigen Code. Die Leistungsfähigkeit Ihrer Sicherheitslösungen auf Internet- und VPN-Gateway-Ebene entscheidet, ob Angreifer von außen in Ihr Netzwerk eindringen können oder aber daran gehindert werden. Die erfolgreichsten Angriffe erfolgen heutzutage innerhalb des Netzwerks. Deshalb reicht häufig schon eine einzige Fernzugriffsverbindung mit einem ungeschützten PC oder Laptop aus, um Hackern oder bösartigem Code eine Tür ins Unternehmen zu öffnen. Ein weiteres Risiko ist das unabsichtliche oder auch absichtliche Fehlverhalten von Mitarbeiten. Diese Gefahr lässt sich nicht durch den Schutz der Netzwerkgrenzen nach außen beseitigen, da die Angreifer sich ja bereits innerhalb dieser Grenzen befinden. phions Lösung für den Schutz Ihres Netzwerks Multi-Gigabit-Firewalls und integriertes Bandbreitenmanagement ermöglichen den reibungslosen Ablauf geschäftskritischer Prozesse. Der kombinierte Einsatz einer Stateful-Inspection- Firewall mit Intrusion Prevention, Denial-of-Service-Protection, intelligentem anwendungsspezifischem Bandbreiten- und Multipfad-Management plus VPN-Technologie gewährleistet konstante Verfügbarkeit und Sicherheit. Genau dies bieten Ihnen netfence gateways von phion. Der Schutz ist nicht mehr nur auf die Unternehmensgrenzen und -segmente begrenzt, sondern erstreckt sich auf alle empfindlichen Netzwerkbereiche. Flexible Bereitstellung und Support für virtualisierte Umgebungen sind die entscheidenden Faktoren für die erfolgreiche Realisierung sauberer Bitstrukturen in Ihrem LAN. netfence sectorwalls ergänzen die netfence gateways am Perimeter und sind die optimale Lösung für die Errichtung interner Firewalls und LAN-Segmentierung. Mit Hilfe dieser Appliances lassen sich Sicherheitsrichtlinien konsequent im gesamten Unternehmen umsetzen. Feature Kombination von Stateful Inspection, Application Protection und Intrusion Prevention Ausgereifte Hochverfügbarkeits- Funktionalitäten VPN mit Traffic Intelligence Zentrales Management Verknüpfung globaler und lokaler Rulesets Überwachung, Protokollierung und Statistiken in Echtzeit Umfassende Berichte Erweiterbarkeit durch spezifische Secure Application Gateways (SSHund SSL-Proxies) Erweiterbarkeit durch sicheren Webzugang, WAN-Schutz und -Optimierung sowie Lösungen für Network Access Control Vorteil ÊÊ Maximaler Netzwerkschutz auf allen Datenverkehrsebenen ÊÊ Unterbrechungsfreie Verfügbarkeit bei geplanten und ungeplanten Ausfallzeiten ÊÊ Ultimative Traffic Optimierung für das integrierte VPN und externe Service Level Agreements (SLAs) ÊÊ Ermöglicht Unternehmen die Einhaltung und Verbesserung interner und externer SLAs ÊÊ Maximale Skalierbarkeit zur Steuerung und Überwachung tausender Geräte ÊÊ Vollständige und direkte Steuerung und Überwachung sämtlicher Netzwerkprozesse im Unternehmen ÊÊ Kostentransparenz für Unternehmen ÊÊ Einhaltung unterschiedlicher Vorschriften durch maximale Kontrolle der externen Netzwerkzugänge ÊÊ netfence gateways bilden das Rückgrat einer hochskalierbaren und flexiblen Plattform für die Unternehmenskommunikation; sie helfen Unternehmen bei der Optimierung ihrer IT-Sicherheit Die Firewall-Technologie von phion wurde gemäß den höchsten internationalen Standards geprüft und bewertet

7 7 Business Alignment Obwohl die IT-Sicherheit kaum einen direkten Beitrag zum Geschäftserfolg leisten kann, haben Sicherheitslösungen häufig die gleichen Feinde wie das Business. Mit Hilfe von netfence gateways und sectorwall wird IT-Sicherheit zu einem essentiellen Bestandteil einer geschäftsfördernden Infrastruktur. Kosteneffizienz Q Q Lifecycle Kosten Die erweiterbaren netfence-systeme von phion bieten Unternehmen nachhaltigen Investitionsschutz. Das zentrale Management umfasst ein zentralisiertes Update-Management und umfassende Hardware Replacement-Optionen. Q Q Bereitstellungskosten Die einzigartigen Management-Funktionen von phion ermöglichen eine schnelle und effiziente Bereitstellung und Inbetriebnahme. Q Q Betriebskosten Mit dem zentralen Management von phion sparen Sie viel Zeit und Aufwand. Q Q Lizenz- und Hardwarekosten Die einmaligen Kombinationsmöglichkeiten für Lizenzen und Appliances/Serverhardware ermöglichen maximale Flexibilität und Kostenoptimierung. Die phion-produkte für Network Security Wesentlichen Unterscheidungsmerkmale Q Q netfence gateways Sicherheitslösungen für den kompromisslosen Schutz Ihrer Netzwerkgrenzen Q Q netfence sectorwall Sicherheitslösungen für internes Firewalling und LAN-Segmentierung in wichtigen Unternehmensbereichen: ÊÊ Hybrid-Firewall-Technologie, die Stateful-Inspection-Firewall und den Schutz der Anwendungsebenen mit integrierter Intrusion Detection/Prevention kombiniert ÊÊ Integriertes Load Sharing für geschützte Server ÊÊ Einzigartige Funktionen für ein optimiertes Troubleshooting ÊÊ Hoch effizientes Management mit Multi-Tenancy-Technologie und Revisionskontrolle ÊÊ Erweiterbarkeit auf Unified Threat Management ÊÊ Optimale Unterstützung der Compliance-Spezifikationen mit höchster Zertifizierungsstufe, erweiterbar mit Access Control und Terminierung des verschlüsselten Datenverkehrs Steuerung und Überwachung sowie Problembehebung sind extrem wichtig für die Aufrechterhaltung eines sicheren Netzwerks. Bei phion-produkten sind diese Werkzeuge schon eingebaut.

8 8 WAN Protection and Optimization Weit mehr als VPN Die Herausforderung Kaum ein Unternehmen kann weiterhin die Vorteile ignorieren, die sich aus der Integration geografisch verteilter Zweigstellen in die bestehende Netzwerkinfrastruktur ergeben. Die wichtigste Voraussetzung für die erfolgreiche Zweigstellenvernetzung ist jedoch, dass sämtliche kritischen Geschäftsanwendungen und -daten jederzeit zur Verfügung stehen - selbst bei den kleinsten Niederlassungen und unter den widrigsten Umständen. Eine der größten Herausforderungen, die ein Netzwerk in diesem Zusammenhang bewältigen muss, ist die rasante Zunahme der genutzten Anwendungen und die daraus folgende, enorme Steigerung des Anwendungsdatenverkehrs. Die optimale Nutzung der Bandbreiten in einem Wide Area Network (WAN) ist daher von großer Bedeutung für die Produktivität der vernetzten Niederlassungen. Ein weiterer wichtiger Faktor ist die intelligente Umleitung des Datenverkehrs auf alternative Leitungen bei Systemausfällen. Die Erfahrungen der vergangenen Jahre haben gezeigt, dass umfassender Schutz unerlässlich ist, um die Vertraulichkeit und Unversehrtheit der Unternehmenskommunikation zu schützen. In Zeiten des zunehmenden globalen Wettbewerbs gehört es in manchen Regionen zur Tagesordnung, Datenverkehr anzuzapfen und auszuwerten. Dieser Praktiken bedienen sich Mitbewerber, Cyber- Kriminelle und sogar staatliche Behörden. phions Lösung für Schutz und Optimierung Ihres WAN Mit der Realisierung des Branch-Office-Box-(BOB-)Konzepts bietet phion eine überzeugende Lösung für sämtliche Anforderungen an eine Zweistellenvernetzung. Eines der wesentlichen daraus resultierenden Vorteile: Security für das gesamte Unternehmen durch integrierte Firewall- und VPN-Gateways mit einem führenden Verschlüsselungssystem. Durch das lokale Caching häufig abgerufener Inhalte, die Priorisierung des Datenflusses und die verlustfreie Komprimierung von Daten lassen sich Reaktionszeiten optimieren und Bandbreiten reduzieren. Einige spezielle Dienste wie DHCP können auch lokal bereitgestellt werden. Die von phion entwickelte Traffic-Intelligence-Technologie sorgt für die optimale Verteilung des Datenverkehrs über dedizierte Leitungen, xdsl, ISDN, Satelliten, UMTS und Multi- Provider-Uplinks. Jede einzelne Leitung wird überwacht, und bei Ausfällen wird Ihre Kommunikation sicher umverteilt und neu priorisiert. Dadurch ist gewährleistet, dass alle Zweigstellen stets mit hoher Performance auf wichtige Ressourcen zugreifen und dadurch produktiv arbeiten können. Feature IPSec- und SSL-basierte VPN- Tunnel-Technologie Vollredundante Nutzung der verfügbaren Netzwerkpfade Unterschiedliche Verschlüsselungsalgorithmen bis zu AES 256 Nutzung des ISP- Quality of Service für den verschlüsselten Datenverkehr in MPLS-Netzwerken Anwendungsbasiertes Routing Bandbreitenmanagement mit unterschiedlichen Technologien Dezentrale Internet-Breakouts Führende Komprimierungstechnologien Grafische Schnittstelle für Konfiguration und Steuerung UMTS-Integration Vorteil ÊÊ Nutzung der günstigsten Verbindungstypen bei gleichzeitiger Wahrung der Vertraulichkeit ÊÊ Verbesserung der Verfügbarkeit bis zum absoluten Optimum ÊÊ Informationen verlassen niemals den Unternehmensbereich ÊÊ Einhaltung diverser IT-Governance- Spezifikationen ÊÊ Integration von QoS-Konzepten unabhängig davon, ob für den Datenverkehr MPLS oder Internet-Uplinks verwendet werden ÊÊ Auswahl der jeweils kostengünstigsten Route für eine Anwendung bei gleichzeitiger Erhöhung der Verfügbarkeit ÊÊ Optimale Performance für kritische Anwendungen ÊÊ Verbesserte Anwenderfreundlichkeit und einfache Bedienbarkeit ohne Abstriche bei der Sicherheit oder Erhöhung der Kosten ÊÊ Virtuelle Bandbreitenerhöhung ÊÊ Kosteneinsparungen durch bessere Skalierbarkeit und Übersicht ÊÊ Die ultimative Antwort auf Kabelschäden Mit Hilfe grafischer Konfigurationswerkzeuge lassen sich komplexe Netzstrukturen einfach einrichten und pflegen.. Wie in einer Kommandozentrale liefert phion der Betriebszentrale einen schnellen und umfassenden Überblick über die Kommunikationsstruktur.

9 9 Business Alignment Viele Anwendungen laufen nur dann effizient, wenn die Leitungsverbindungen verbessert und die Verfügbarkeit erhöht wird. Gebündelte Leitungen erfüllen die Bandbreitenanforderungen vieler Anwendungen. Nicht die Hacker sind die größten Feinde der Unternehmenskommunikation, sondern die Schäden und Leitungsausfälle, die durch Bauarbeiten, Erdbeben und Seebeben verursacht werden. Die Traffic-Intelligence-Technologie von phion schützt nicht nur die meisten kritischen Anwendungen, sondern hält auch die weniger wichtigen verfügbar. Kosteneffizienz QQ Leitungskosten phion bietet Ihnen Bandbreiten, die kostengünstig sind, aber zugleich erhöhte Verfügbarkeit und Kosteneinsparungen von bis zu 90% bringen. Durch die gleichzeitige Nutzung mehrerer Carrier lassen sich Bandbreiten bündeln. QQ Lifecycle-Kosten Die erweiterbaren netfence-systeme von phion bieten Unternehmen nachhaltigen Investitionsschutz. Die zentrale Verwaltung umfasst zentralisiertes Update-Management und umfassende Optionen für Hardwareersatz. Q Q Bereitstellungskosten Die einzigartigen Managementfunktionen von phion ermöglichen eine schnelle und effiziente Bereitstellung und Inbetriebnahme. Q Q Betriebskosten Mit dem zentralen Management von phion sparen Sie im Vergleich zu anderen Firewall-/VPN-Lösungen viel Zeit und Aufwand. Q Q Lizenz- und Hardwarekosten BOB die Branch Office Box von phion erfüllt die Anforderungen von morgen bereits heute und spart Kosten. Die phion-appliances für Unternehmenszweigstellen Wesentliche Unterscheidungsmerkmale Q Q netfence sintegra Höhere Sicherheit und Verfügbarkeit für geografisch verteilte Standorte bei gleichzeitiger Kostenreduzierung. Q Q netfence edge Schutz und Durchsetzung mit Sicherheitsrichtlinien für kleine Zweigstellen und Heimarbeitsplätze. ÊÊ Traffic Intelligence die phion-entwicklung für Nonstop- Verfügbarkeit ÊÊ Das einzigartige BOB-Konzept kombiniert alle Spezifikationen für Filialnetzwerke ÊÊ Dezentrale, Secure Web Access Breakouts ohne zusätzliche Kosten ÊÊ Vollständig integriertes Bandbreitenmanagement und -optimierung ÊÊ UMTS-Integration erhält die Kommunikation selbst bei kompletten Leitungsausfällen aufrecht ÊÊ EAL 4+-zertifizierte Firewall für höchste Sicherheitsanforderungen in jeder Zweigstelle ÊÊ VPN-Site-2-Site-Konfiguration per Drag & Drop ÊÊ Vollvernetzte VPN-Netzwerkkonfiguration mit nur einem einzigen Klick ÊÊ Live-Überwachung der VPN-Tunnel-Aktivitäten, Bandbreitennutzung und GUI-basierten On-Demand-Tunnel-Abbrüche [kbit] 374 Headquarters Network Branch Office 262 Stream compression Packet compression Plain 135 sec 305 sec SAP sec [sec] Bulk Transport Quality Transport Fallback Transport Durch die Kombination von Datenverkehrsoptimierung und Komprimierungstechnologien lässt sich die effektive Bandbreite für WAN-Leitungen vervielfachen. Mit Hilfe der Traffic-Intelligence-Technologie von phion lässt sich der Datenverkehr auf unterschiedliche Netzwerkmöglichkeiten verteilen, wodurch die Qualität erhöht und die Kosten gesenkt werden.

10 10 Web Application Security Mehr als nur eine der führenden Web Application Firewalls Die Herausforderung Unternehmen von heute optimieren ihre Geschäftsprozesse effizient mit Hilfe von Web Applikationen und Webdiensten. Bei deren Entwicklung konzentriert man sich jedoch auf die Prozessunterstützung und nicht auf den Schutz gegen Angriffe. Selbst wenn Sicherheitsmaßnahmen gegen bekannte Bedrohungen ergriffen wurden, entwickeln Hacker und Ersteller von bösartigem Code immer schneller neue Angriffsmethoden. Web Applikationen und Webdienste müssen jedoch stets sicher und verfügbar sein, und die Antwortzeiten müssen auch unter schwierigen Bedingungen wie schwankenden Lasten, Manipulationsversuchen und Denial-of-Service-Attacken kurz sein. Hinzu kommen die Kosten für die Integration und Implementierung der Applikationssicherheit. Web Applikationen müssen mit bestehenden Systemen (z.b. Benutzerverzeichnissen, Identitätsmanagementlösungen, Antiviren-Gateways) verknüpft werden. Dies kann schnell zu Kostensteigerungen führen, sobald die Systeme in Betrieb sind. Diese Vorgehensweise muss für jede neu hinzukommende Applikation wiederholt werden, und die Ergebnisse der Sicherheitsprüfungen müssen zudem immer wieder in die betroffenen Applikation transferiert werden. Die neuen Standards (z.b. PCI DSS und ISO 27001) stellen auch höhere Anforderungen an die Sicherheit von Web Applikationen. Es ist möglich, die effiziente und kostengünstige Durchsetzung von Richtlinien (Compliance) über manuelle Methoden in den einzelnen Applikationen realisieren. phions Lösung für Ihre Anforderungen an Web Application Security Mit Hilfe von airlock kann Ihr Unternehmen die vielfältigen Möglichkeiten des Internets nutzen, ohne die Sicherheit und Verfügbarkeit Ihrer Web Applikationen zu gefährden. airlock deckt als einzige Web Application Firewall auf dem Markt das gesamte Spektrum für den Schutz und die Optimierung kompletter Webumgebungen ab. Web Applikationen können Kunden, Partnern und Mitarbeitern mit unterschiedlichen Autorisierungsstufen direkt zur Verfügung gestellt werden. Größtmögliche Flexibilität auf den obersten Sicherheitsebenen erzielt man durch die Kombination von Web Applikationen, Single Sign-on und SSL-VPN- Zugang. Durch die Trennung zahlreicher Sicherheitsfunktionen von der Business-Logik lässt sich die Sicherheit für alle Web Applikationen erhöhen und erfüllt dadurch strengere Compliance-Spezifikationen. Auf der Grundlage eines positiven Sicherheitsmodells werden unbekannte Bedrohungen abgewehrt, ohne dass unzählige Signaturen oder Filterregeln verwaltet werden müssen. airlock zentralisiert Sicherheitsaufgaben in der Web Application Firewall und entlastet dadurch die Anwendungen. Wenn ein neuer Authentifizierungsprozess eingeführt wird, ist es nicht erforderlich, jede einzelne Anwendung anzupassen. Kritische Sicherheitsfunktionen lassen sich effizient implementieren und Sie können versteckte Kosten und Risiken vermeiden, indem Sie unternehmenseigene Abhängigkeiten eliminieren. Feature Sichere Reverse-Proxy- Terminierung von TCP/IP, SSL, HTTP/S und SOAP/XML Mehrstufige Filterung Dynamisches Whitelisting URL-Verschlüsselung Smart Form Protection Load Balancing ICAP-Content-Filterung Content-Rewriter (Raw, HTML) Access Control & Single Sign-On SOAP/ XML-Filter Company offering services based on web applications Application Company, i.e. supplier, using services based on web applications But what about your application? Vorteil ÊÊ Entlastung des Web Application Servers, erhöhte Sicherheit und Verfügbarkeit ÊÊ Systematische Senkung der Risiken für die Webserver ÊÊ Erhöhter Schutz über konventionelle Filtermechanismen, nachhaltige Senkung der Betriebskosten ÊÊ Höchster Schutz gegen bekannte und sogar bislang unbekannte Bedrohungen ohne applikationsspezifische Konfiguration ÊÊ Dynamischer Schutz von Webformularen gegen unterschiedliche Angriffsvektoren ohne anwendungsspezifische Konfiguration ÊÊ Unterstützung dezentraler Anwendersitzungen auf mehreren redundanten Webservern ÊÊ Flexible Integration externer Filtermodule (z.b. Virenprüfungen, Verhinderung von Datenlecks, Anonymisierung von Daten usw.); erhöhter Investitionsschutz ÊÊ Flexible und effiziente Integration in die gesamte Netzwerkumgebung ÊÊ Zentralisierte und effiziente Verknüpfung mit beliebigen Authentisierungstechnologien für alle Web Applications und Webdienste; weniger Zeitaufwand für die Online- Aktivierung neuer Anwendungen ( Time to Market ) ÊÊ Schutz für Webdienste (auch möglich in Kombination mit vorgeschalteter Authentifizierung) Internet Consumer using i.e. e-banking services Der Teufel schläft nie dies gilt besonders für die RFC-freie Anwendungswelt. Eine Infrastruktur ist sicher, wenn die Zugangspunkte genauso gut gesichert sind wie das Netzwerk.

11 11 Business Alignment Nur extrem flexible Web Applikationen liefern den erwarteten Wert für ein Unternehmen. Mit Hilfe von airlock bleiben Web Applikationen nicht nur flexibel, sondern werden zu einem sicheren Business-Enabler und steigern das Vertrauen der Nutzer. Kosteneffizienz QQ Lifecycle-Kosten Mit airlock von phion können Sie den Zeit- und Kostenaufwand für und während der Sicherheitsprüfungen beträchtlich reduzieren. phions Sicherheitslösung für Web Applikationen Wesentliche Unterscheidungsmerkmale Q Q airlock ist die einzige Web Application Firewall, die das gesamte Spektrum für die Sicherheit und Optimierung von Webumgebungen abdeckt. ÊÊ Vorgelagerte Authentifizierung, die feststellt, welcher Benutzer welche Aktionen mit Ihren Web Applikationen durchführt ÊÊ Dynamisches Whitelisting ÊÊ Single Sign-On ÊÊ URL-Verschlüsselung Q Q Bereitstellungskosten phions bewährte Sicherheitslösung für Web Applikationen spart Kosten im Vergleich zu Entwicklungslösungen. Q Q Betriebskosten phions dynamisches Whitelisting erspart es den Kunden, die Filterregeln bei jeder Änderung oder Verbesserung der Web Applikationen anzupassen. Q Q Lizenz- und Hardwarekosten airlock bietet Load Balancing, Authentisierung und Web Application Firewalling in einer einzigen Lösung. Application Server (e Business, e Banking, e Government or e Learning) Application Server (Web Services, B2B) Application Server (SSH-Admin, Terminal Services, ) phion airlock (HTTP/S), SOAP/XML, Authentification, ICAP) AntiVirus Server DMZ Secured Area Authentification Server B2B Client LDAP MSAD ACER/RSA X509 SQL/BD User Directory Web Client Internet Remote Access Attacker Der Schlüssel zur Sicherheit ist zu wissen, was passiert. Angriffe auf Web Applikationen finden beinahe stündlich statt und die Fähigkeit zur Analyse und Reaktion ist lebenswichtig für jede Web Application Security-Lösung. airlock fungiert nicht nur als Firewall für Web Application Firewall, sondern bietet auch umfassende Methoden zur Authentifizierung. airlock ist die Verwirklichung der Idee einer umfassenden Secure Web Entry-Lösung.

12 12 Secure Web Access Die perfekte Lösung für Content Security und dezentrale Internet-Breakouts Die Herausforderung Heutzutage erhalten Unternehmen Unmengen von unerwünschtem Content über und Internet. Die nie endende Spam-Flut blockiert Netzwerkressourcen und beeinträchtigt die Produktivität der Mitarbeiter. Dubiose Webseiten stören die Arbeitsatmosphäre und können unter Umständen sogar zu rechtlichen Konsequenzen für Ihr Unternehmen führen. Mit Hilfe immer raffinierterer Schadsoftware wie Trojaner, Spyware, Keylogger und Backdoors werden Geschäftsdaten gestohlen oder manipuliert und kritische Prozesse zum Stillstand gebracht. Häufig kommen Hacker auch ganz einfach über Protokolle wie HTTPS oder XML-basierte Webdienste an Ihre Geschäftsgeheimnisse, da diese Art des Datenverkehrs für viele Sicherheitsprodukte immer noch ein Buch mit sieben Siegeln ist. Internet Connectivity wurde von Unternehmen über zentrale Proxy- und Content Security Gateways geliefert, um die konsequente Durchsetzung der Sicherheitsrichtlinien zu gewährleisten. Dazu wurden die neuesten Antivirenmuster eingesetzt und über sämtliche Internetaktivitäten Buch geführt. All dies war mit geringem Verwaltungsaufwand verbunden. Diese Vorgehensweise hat sich zwar als zuverlässig erwiesen, sie ist jedoch auch sehr kostenintensiv, da die WAN-Infrastruktur entweder auf dedizierten WAN-Netzwerken (z.b. MPLS) mit hohen Bandbreitenkosten oder aber auf kostengünstigerem VPN über das öffentliche Internet basiert. Das Routing des gesamten Internetverkehrs zur Unternehmenszentrale und dann ins Internet führt zu hohen Datenvolumen und Verkehrsstaus zwischen den Zweigstellen und der Unternehmenszentrale bei ablaufkritischen Geschäftsanwendungen. phions Lösung für Ihre Anforderungen an Content Security und Secure Web Access phion bietet umfassende, abgestimmte Funktionen für Content- Sicherheit. Risiken durch das Web, und Spam werden zuverlässig am Perimeter durch die netfence Appliances abgefangen. Sie spüren Schadsoftware sogar dann auf, wenn diese versteckt, eingebettet oder mehrfach komprimiert ist. Und mit Hilfe des phion Secure Web Proxy wird selbst Malware entdeckt, die in SSL-verschlüsseltem HTTPS- oder XML- Datenverkehr verborgen ist. Die netfence-lösung verwendet die weltweit umfassendste und am häufigsten aktualisierte URL-Datenbank, um Verbindungen mit unerwünschten oder potenziell gefährlichen Webseiten zu blockieren. Auf diese Weise ist die Datenkommunikation auf jeder Ebene geschützt eine Hauptvoraussetzung für den ungehinderten, reibungslosen Ablauf von Geschäftsprozessen und gleichmäßige Produktivität. Durch den Einsatz der phion-lösung können Unternehmen einen dezentralen, sicheren Webzugang für jede Zweigstelle nutzen, ohne die Sicherheit und Verwaltbarkeit der gesamten dezentralen Content-Sicherheitsinfrastruktur zu beeinträchtigen. Die leistungsstarke phion-verwaltungszentrale und die umfassende Funktionalität für Content-Sicherheit gewährleisten nicht nur hohe Sicherheit, sondern steigern die Gesamteffizienz und ermöglichen beträchtliche Kosteneinsparungen. Feature Spam-Filter Virenschutz URL-Filter Hochverfügbarkeit und Nutzung unterschiedlicher Provider Realtime Accounting Troubleshooting & Diagnose Zentralisiertes Update der der Antiviren-Pattern-Dateien und Versions-überwachung für Zweigstellen Vollständige, zentral verwaltete Content-Sicherheitsverbesserungen für alle Zweigstellen Verbesserte Infrastruktur Zentrale und delegierbare Verwaltung Lifecycle-Management Sichere Webzugangsarchitekturen schützen Unternehmen vor zunehmenden Bedrohungen, die selbst durch die passive Nutzung des Webs bestehen. Mit den Produkten von phion lassen sich solche Lösungen einfach und nachhaltig in die Network Security integrieren. Ein sicherer Webzugang lässt sich ohne zusätzliche Lizenzkosten an jedem Standort in einem Unternehmen realisieren, ohne die Sicherheit oder den Geschäftsbetrieb zu beeinträchtigen. Vorteil ÊÊ Schutz gegen unerwünschte s im Unternehmensnetzwerk ÊÊ Zweite Sicherheitsstufe an den Unternehmensgrenzen, die Schutz bietet gegen Spyware, Viren und anderen bösartigen Code ÊÊ Stoppt den Zugriff auf ungeeignete oder gefährliche Webseiten ÊÊ Ununterbrochener Internetzugang auch bei Geräte- oder Leitungsausfällen ÊÊ Abruf von Informationen über einzelne oder gesammelte Gateway-Aktivitäten ÊÊ Einfache Problembehebung und Wiederherstellung im Katastrophenfall ÊÊ Kontrolle über eine globale Anti- Malware-Infrastruktur ÊÊ Umwandlung des sicheren Webzugangs in einen integrierten Bestandteil der Netzwerkinfrastruktur ÊÊ Zuverlässiger Internetzugang und -Versand ÊÊ Erhöhte Mitarbeiterproduktivität ÊÊ Flexible, mit Ihrer Unternehmensstrategie abgestimmte Verwaltung ÊÊ Nachprüfbarkeit von Administrationänderungen

13 13 Business Alignment phion-produkte erhöhen die Unternehmenseffizienz durch kanalisierte Internetnutzung und schnelleren Webzugang. Sie bieten umfassenden Schutz für Internetnutzer auf der ganzen Welt und steigern zudem die Mitarbeiterzufriedenheit. Die Lösung von phion sorgt auch dafür, dass Unternehmen nicht unabsichtlich in Cyberkriminalität verwickelt werden. Kosteneffizienz QQ Leitungskosten phion ermöglicht Ihnen die Nutzung kostengünstigerer, dezentraler Bandbreiten, erhöht die Verfügbarkeit und bringt gleichzeitig Kosteneinsparungen von bis zu 90 %. QQ Lifecycle-Kosten Die erweiterbaren netfence-systeme von phion bieten Unternehmen nachhaltigen Investitionsschutz. Das zentrale Management umfasst ein zentralisiertes Update-Management sowie umfassende Hardware Replacement-Optionen. Q Q Bereitstellungskosten Mit Hilfe der vollständig integrierten Funktionen der netfence Appliances nimmt die Bereitstellung und Inbetriebnahme neuer Systeme nur noch einige Stunden anstatt Wochen in Anspruch. Q Q Betriebskosten Mit der zentralen Verwaltung von phion sparen Sie im Vergleich zu anderen UTM-Lösungen viel Zeit und Aufwand. Q Q Lizenz- und Hardwarekosten Das einzigartige Standort-Lizenzmodell von phion stellt sicher, dass bei Ihnen keine zusätzlichen Kosten anfallen ganz gleich, ob an 200 oder aber an 20 Standorten Viren-Scans durchgeführt oder unseriöse Webseiten blockiert werden. phions einzigartige Secure Web Access-Lösung Wesentliche Unterscheidungsmerkmale Q Q netfence gateways Sicherheitslösungen mit umfassenden Funktionen für einen sicheren Webzugang Q Q netfence contegrity Dedizierte Appliance für Content- Sicherheit als Ergänzung zu Ihren bestehenden Netzwerk- Firewalls; vereinfacht den Schutz von Web, und Anwendungen Q Q netfence sintegra - Appliance für Zweigstellen, die sich wie gateway und contegrity mit sämtlichen Web Application Security für Unternehmen verbessern lässt ÊÊ Einfache Bereitstellung von dezentralen Internet-Breakouts ÊÊ Minimierung des Betriebs- und Verwaltungsaufwands durch 1-Click -Richtliniendurchsetzung, zentrales Rollout sowie Funktionen für Datensicherung und Datenwiederherstellung im Katastrophenfall ÊÊ Zentrales Reporting und Multi-Tenancy-Fähigkeit mit ausgereiften Administratorenkonzepten ermöglichen die effiziente Erfüllung der Compliance-Anforderungen ÊÊ Leistungsfähige Verwaltungs- und Überwachungswerkzeuge ÊÊ Nachprüfbare Konfigurationsänderungen (in Echtzeit!) ÊÊ Zentraler Backupprozess mit Hochgeschwindigkeitsdatenwiederherstellung im Katastrophenfall ÊÊ Zentrale Statistiken und Speicherung der Zugangshistorie für alle Webzugangsarten ÊÊ KEINE zusätzlichen Kosten für dezentrale, sichere Webzugänge durch das einzigartige Standort-Lizenzmodell Umfassende Berichtsfunktionen und die Analyse des Webverkehrs helfen Unternehmen, rechtskonforme Richtlinien zu definieren, um die größten Vorteile aus der Webnutzung zu erzielen.

14 14 Network Access Control Einheitlicher Zugang auf Ihre Unternehmensressourcen Die Herausforderung Es ist zu einer Selbstverständlichkeit geworden, dass Unternehmen ihren Mitarbeitern IT-Ressourcen jederzeit und an jedem Standort zur Verfügung stellen. Dank Verschlüsselungstechnologien wie SSL und IPSec lässt sich die Vertraulichkeit der Kommunikation zuverlässig gewährleisten. In vielen Unternehmen werden heutzutage mehr Laptops als stationäre Computer eingesetzt. Trotz der vielen unbestreitbaren Vorteile sind jedoch allerlei Risiken mit der weit verbreiteten Nutzung mobiler Geräte verbunden. Laptops sind im Gegensatz zu stationären PCs in gesicherten LAN-Umgebungen häufig direkt mit dem Internet verbunden und daher größeren Bedrohungen ausgesetzt. Laptops an den Endpunkten sind daher bevorzugte Ziele für Hacker und Produzenten von Schadsoftware, denn dort werden wertvolle Informationen gespeichert, verarbeitet, dargestellt und übertragen. Anwender deaktivieren oft die installierten Firewalls, Viren-Scanner usw., um kostengünstige WLAN- und UMTS- Zugangspunkte nutzen zu können, während sie sich außerhalb des Büros aufhalten. Das gleiche Bild zeigt sich bei geschäftlich und privat verwendeten Systemen, die über Bluetooth, FireWire oder USB ins Internet gehen. Erfolgreich infizierte Geräte öffnen Hintertüren in das Unternehmensnetzwerk, sobald sich die mobilen Mitarbeiter ohne Identitätsüberprüfung oder eines technischen Gesundheits-Checks mit kritischen Ressourcen verbinden. Feature Integration von IPSec- und SSLbasierten Remote Access VPN Integration von Remote Access mit oder ohne Client Integrierte Personal Firewall mit zentralem Management Health Check bei der Verbindungsaufnahme mit dem Unternehmensnetzwerk On-the-fly Health Checks für Netzwerkzugänge ohne installierten entegra-client Granulares Policy Management für den Zugriff über Anwender und Geräte Integration von Geräten innerhalb und außerhalb des Unternehmensnetzwerks 802.1x-Integration Vorteil ÊÊ Gewährleistet vertraulichen Zugang für mobile Mitarbeiter ÊÊ Erleichtert den Zugang für Anwender gemäß unterschiedlicher Richtlinien ÊÊ Gewährleistet Zugang und Kontrolle über ein einziges Verwaltungssystem ÊÊ Gewährleistet die Einhaltung der Sicherheitsrichtlinien ÊÊ Auch geeignet für unternehmensfremde Geräte, z.b. Besucher-Laptops ÊÊ Erleichtert die Definition von Richtlinien basierend auf Zeit, Standort, Status, Identität, Gerät oder Ressource ÊÊ Verwaltung der Anwender über einheitliche Richtlinien ÊÊ Port-Sicherheit im LAN durch Beschränkung des Zugangs auf eine definierte Anwendergruppe phions Lösung für Ihre Anforderungen an Network Access Control phion verbindet die Vorteile von IPsec und SSL-basierten Zugangsmethoden, indem es seine entegra-lösung für Client-Sicherheit und VPN-Technologie mit mit Health-Check- Funktionen und Remediation-Diensten kombiniert. Die Anwender haben sicheren Zugang zu den Unternehmensressourcen über kombinierte Technologien, die es ihnen ermöglichen, von Internetcafés, gesicherten Notebooks, Desktops und Heimarbeitsplätzen aus zu arbeiten. Die integrierte 802.1x-Unterstützung gewährleistet die Kontrolle des Netzwerkzugangs in Verbindung mit der Switch-Port-Sicherheit, ohne dass die Flexibilität und Granularität bei der Definition der Sicherheitsrichtlinien durch die Ergebnisse der Zustandsprüfung jeder Client-Verbindung zum Unternehmensnetzwerk beeinträchtigt werden. Das fortschrittliche zentrale Management und Monitoring gewährleistet eine volle Transparenz und Echtzeitübersicht über den Zustand der Clients, 801.1x-zugewiesenes VLAN sowie Caching der Zugangshistorien mit 1-Click-Anzeige der Logdateien mit Problemlösungsdetails. netfence-appliances und entegra-clients bieten Netzwerkzugang an jedem Ort und über jedes Gerät über unterschiedliche Methoden. Zudem werden Zustandsprüfungen für dezentrale und lokale Anwender durchgeführt, die sicherstellen, dass nur richtlinienkonforme Geräte Zugang zum Netzwerk erhalten.

15 15 Business Alignment Sicheren Netzwerkzugriff auf Unternehmensressourcen zu jeder Zeit und von jedem Gerät aus das bieten die Produkte von phion. Damit sind Unternehmen in der Lage, die unterschiedlichsten Auflagen zu erfüllen und können sich wieder auf ihr Kerngeschäft konzentrieren. Das NAC-Framework von phion schützt auch gegen die Folgen des Missbrauchs von Notebooks. Kosteneffizienz QQ Lifecycle-Kosten Das integrierte Framework schützt sowohl Clients innerhalb des LAN als auch mobile Geräte. Es unterstützt zudem das Lifecycle-Management des Betriebssystems und der Softwarekomponenten. Q Q Bereitstellungskosten Die führende Network Access Control-Lösung von phion bringt im Vergleich zu Entwicklungslösungen tatsächliche Kosteneinsparungen. Q Q Betriebskosten Alle Komponenten lassen sich effizient über ein zentrales Management verwalten sogar bei großen Installationen. Q Q Lizenz- und Hardwarekosten Neue oder zusätzliche Investitionen für dedizierte NAC- Appliances sind mit der Communication Protection Architecture von phion nicht erforderlich. entegra global clients sind kombinierte VPN- und NAC-Clients, die keine zusätzlichen Kosten verursachen. Das Network Access Control Framework von phion Wesentliche Unterscheidungsmerkmale Q Q entegra office client integrierter Health Agent sowie Personal Firewall für den Schutz der Endpunkte im Unternehmensnetzwerk Q Q entegra global client integrierter Health Agent, Personal Firewall sowie zentral verwaltete VPN-Komponente für den Schutz interner und externer Endpunkte Q Q entegra VPN client zentral verwaltete VPN-Komponente mit lokaler Personal Firewall für den Schutz externer Endpunkte ÊÊ VPN-Client mit Personal Firewall und 802.1x-Supplicant ÊÊ Richtliniendefinition basierend auf Identität, Standort, Maschinen-ID, Zeit, Status, 802.1x-Authentifizierung und Verbindungsmethode ÊÊ Clientless SSL-VPN mit integrierten Health Check-Mechanismen ÊÊ Dezentrale Remediation-Dienste für optimalen Performance- Ausgleich ÊÊ Globale Zugangsüberwachung ÊÊ Zentralisierte Durchsetzung von Client-Aktualisierungen Portalzugang für SSL-VPN ohne Client. Über unterschiedliche Authentifizierungsmethoden und Sicherheitsmaßnahmen können Unternehmen den sicheren Zugang zu ihren Ressourcen gewährleisten sogar wenn der Zugang in einem Internet-Cafè stattfindet. entegra clients bieten maximale Konnektivität und Sicherheitsfunktionalität. Zudem verfügen sie über eine vollständig integrierte, Managed Personal Firewall.

16 16 Management and Reporting Zentrales Management der gesamten Sicherheitsinfrastruktur Die Herausforderung Sicherheitsbewusste Unternehmen und Managed Security Provider werden mit einer rasch wachsenden Zahl von Gateways in ihren Netzwerken konfrontiert. Diese Gateways müssen bereitgestellt, konfiguriert und permanent überwacht werden. Bei einem einzigen Gateway ist es nicht von Bedeutung, wie einfach die Installation und ständige Wartung ist die Verwaltung und Wartung hunderter oder sogar tausender Systeme ist jedoch definitiv ein kostenintensiver Prozess, der einen enormen Einsatz von qualifiziertem Personal erfordert. Gleichzeitig muss ein unternehmensweites Richtlinienregelwerk konstant an allen Gateways aufrechterhalten werden. Das hat zur Folge, dass die einzelnen Systemkonfigurationen immer mehr miteinander verwoben sind. Selbst bei einem einfachen Site-to-Site-Tunnel wird davon ausgegangen, dass mindestens zwei Gateways aufeinander abgestimmt sind. In Umgebungen mit hunderten solcher Installationen führt dies zu Konfigurations- und Betriebskosten, die nicht proportional, sondern exponentiell zur Anzahl der Systeme steigen. phions Lösung für Ihre Anforderungen an das Sicherheitsmanagement Die phion management centres verbinden die Vorteile von geräte- und richtlinienbasierten Managementarchitekturen und ermöglichen dadurch die Verwaltung von komplexen Sicherheitsinfrastrukturen mit einer Ressourcenausnutzung, die sich auszahlt. Dedizierte Server ermöglichen den Zugang zum vollständigen Funktionsumfang sämtlicher netfence- Appliances. Die Administratoren sind zu jeder Zeit über den Status der Remote-Gateways informiert und können zentral definierte Sicherheitsrichtlinien durchgängig an jedem Standort implementieren. Das integrierte Revision Control System vereinfacht darüber hinaus die Prüfung der Infrastruktur und senkt Fixkosten. Das phion management centre wird ergänzt durch management reporter, ein System, das auf Anforderung Statistiken und Ereignisdaten automatisch zu Berichten verarbeitet. Dieses dedizierte System umfasst ein effizientes Set von Diensten und kann auch von netfence-fremden Administratoren bedient werden. Zu diesem Zweck bietet management reporter eine einfach zu bedienende Weboberfläche, über die Daten, die in der relationalen Datenbank gespeichert sind, abgerufen und zu Berichten verarbeitet werden können. Feature Zentrales Management Revision Control System GTI (Grafisches Tunnel Interface) für VPN-Konfigurationen Skalierbarkeit Die Erweiterung von der Entry- Edition auf die Global-Player- Edition ist so einfach wie die Installation eines Lizenzschlüssels Schnelle Wiederherstellung im Katastrophenfall Automatische Generierung von Managementberichten Ein skalierbares zentrales Management gehört zu den Kernkompetenzen von phion und hat sich im Laufe der Jahre vielfach als die beste Option bewiesen. Vorteil ÊÊ Erhöhte Sicherheit und geringere Kosten ÊÊ Ideale Revisionsfähigkeiten und einfache Wiederherstellung bewährter Konfigurationen ÊÊ Einfache Konfiguration über Drag & Drop sowie Visualisierung der VPN- Tunnel ÊÊ phion management centres wachsen mit den Anforderungen Ihres Unternehmens ÊÊ Einfache Erweiterbarkeit auf größere Editionen ÊÊ Die Wiederherstellung des management centre erfordert nur zwei Konfigurationsdateien und dauert nur wenige Minuten ÊÊ Einfache und zielgruppenspezifische Berichterstellung Das phion management centre versorgt die Anwender mit allen wichtigen Informationen. Es bietet Ansichten wie in einer Kommandozentrale und versorgt den Anwender mit sämtlichen erforderlichen Informationen zu jedem Securitygerät.

17 17 Business Alignment Finanz- und Abrechnungsprozesse werden durch die zentrale Erfassung der Ressourcennutzung unterstützt. Ein zentrales und effizientes Management beschleunigt die Implementierung von Integrationsprozessen. Die Rückverfolgbarkeit von Änderungen schützt vor Fehlfunktionen und den möglichen negativen Auswirkungen. Kosteneffizienz Die Managementkosten sind der größte Kostenfaktor in jeder Sicherheitsinfrastruktur. Laut Kundenaussagen konnte durch den Einsatz von phion- Lösungen der Zeit- und Kostenaufwand für die Bereitstellung, Aktualisierung, Erweiterung und den Betrieb von Systemen im Vergleich zu anderen Produkten um den Faktor 3 bis 6 gesenkt werden. Zentrales Management and Reporting von phion Wesentliche Unterscheidungsmerkmale Q Q phion management centres - erhältlich als Entry-, Enterpriseund Global-Player-Edition QQ management reporter ÊÊ Sämtliche Funktionen sind in einem einzigen Management verfügbar. ÊÊ Verbindet die Vorteile von geräte- und richtlinienbasierten Managementarchitekturen. ÊÊ Das integrierte Revision Control System senkt Betriebskosten und verbessert die Nachverfolgbarkeit. ÊÊ Ermöglicht laut Aussagen vieler phion-kunden Kostensenkungen um den Faktor 3 bis 6. QQ Lifecycle-Kosten Durch zentrales Lifecycle-Management lässt sich der Zeitaufwand für die Installation von Patches drastisch reduzieren. Selbst Geräte mit unterschiedlichen Softwareversionen können gleichzeitig zentral administriert werden. Q Q Bereitstellungskosten Die Bereitstellung und Inbetriebnahme hunderter Geräte innerhalb von wenigen Wochen anstatt mehrerer Monate gehört zum Standard bei phion. Q Q Betriebskosten Die einzigartigen und vielseitigen Funktionen der phion management centres und der netfence Appliances ermöglichen eine drastische Senkung der Betriebskosten. Q Q Lizenz- und Hardwarekosten In nur drei Schritten werden Sie zum Global Player! Die Entry-Edition von phion bietet alles, was mittlere Unternehmen brauchen zu einem unwiderstehlichen Preis. Sobald die Anforderungen steigen, benötigen Sie nur einen neuen Lizenzschlüssel, um Ihr bestehendes System mit all seinen Daten in ein Managementsystem für ein global agierendes Unternehmen mit vielen Zweigstellen umzuwandeln. Die umfassende Analyse von Daten jeder Art und die Generierung von Berichten daraus hilft Unternehmen bei der Definition und Durchsetzung von Richtlinien und Service-Levels.

18 18 Compliance Gesetzliche Auflagen erfüllen mit Hilfe von phion-lösungen Die Herausforderung Business Alignment Unternehmen müssen heutzutage in Bezug auf ihre Sicherheitsmaßnahmen eine Vielzahl von strengen gesetzlichen Auflagen erfüllen. Diese reichen von SAS70, Cobit und ISO27001 bis zum Payment Card Industry Data Security Standard (PCI DSS). Nicht nur die aktuellen, sondern auch alle bisherigen Einstellungen müssen eindeutig nachvollziehbar sein. Da man solchen Anforderungen nicht mehr mit manueller Dokumentation gerecht werden kann, ist das Thema Revisionskontrolle eine der wichtigsten Aufgaben, denen sich Unternehmen heute stellen müssen. phion versteht Ihre Compliance-Anforderungen Das Revision Control System (RCS) von phion ist direkt in die Sicherheitsarchitektur integriert und protokolliert absolut zuverlässig und vollständig alle Konfigurationsänderungen. Dadurch lassen sich Fehler leichter beheben und Änderungen vollständig nachvollziehen. RCS ermöglicht darüber hinaus die Generierung von Berichten über die gesamte Konfiguration oder Teilen davon und erleichtert den Weg zurück auf eine getestete und funktionierende Konfiguration. Standardkonformer Schutz für Web Applikationen und Webdienste ist einer der wichtigsten Bereiche für alle Unternehmen, die Online-Banking, Internet-basierte Geschäftsprozesse oder E-Commerce-Anwendungen betreiben oder anbieten. PCI DSS, der Sicherheitsstandard für Kreditkartentransaktionen, fordert zum Beispiel, dass alle Handelsunternehmen und Service-Provider eine Firewall installieren und Daten nur in verschlüsselter Form übermitteln. Der Zugriff auf Karteninhaberdaten ist nur mit vorheriger strenger Authentifizierung, wenn es unbedingt erforderlich ist, und mit speziellen Administratorenrechten möglich. Jeder einzelne Zugriff muss protokolliert werden. Darüber hinaus gelten bestimmte Regeln für die Änderung von Passwörtern und die Prüfung der Sicherheitssysteme und -prozesse in regelmäßigen Abständen. In größeren Firmen wird alle drei Monate eine Prüfung durchgeführt, um zu gewährleisten, dass sämtliche Regeln und Bestimmungen eingehalten werden. Den Unternehmen, die die Auflagen verletzen, drohen Strafen und sogar der Ausschluss aus dem Zahlungssystem. airlock von phion schützt Web Applikationen und Webdienste gegen Angriffe, erhöht ihre Verfügbarkeit und senkt die Betriebskosten. Durch die Erfüllung der Regulierungsauflagen erlangen Unternehmen das Vertrauen ihrer Kunden. Deshalb ist die Einhaltung dieser Bestimmungen häufig der Schlüssel zu effizienter Geschäftskommunikation. Projekte, die rechtlichen und Compliance-Anforderungen unterliegen, sind häufig extrem komplex und verwirrend. Die Lösung von phion hat von Anfang an einen positiven Einfluss auf die Prozesszertifizierung. Kosteneffizienz Ein zentrales und effizientes Management beschleunigt die Implementierung von Compliance-Projekten. phion-produkte erfüllen viele Compliance-Anforderungen quasi aus dem Stand. Folgende phion-produkte helfen Ihrem Unternehmen beim Erfüllen der Compliance-Anforderungen: Ê Ê phion management centres ÊÊ netfence appliances ÊÊ airlock ÊÊ entegra clients Darüber hinaus gibt es eine Zertifizierung nach den so genannten Common Criteria, international anerkannten Kriterien, welche die Sicherheitsstandards für IT-Produkte und dienste definieren. Dabei reflektieren die verschiedenen EAL- Stufen die Vertrauenswürdigkeit des zertifizierten Produkts. phion netfence ist mit EAL4+ zertifiziert einer der höchsten Zertifizierungsstufen für Firewalls. Das zusätzliche + (für Lifecycle-Management) zeigt an, dass dieses System sogar noch sicherer als der gängige Marktstandard ist.

19 All-In-One -Security-Appliances für den Mittelstand Unified Threat Management 19 Die Herausforderung Mit der zunehmenden Komplexität und Vielfältigkeit der Bedrohungen nimmt auch die Nachfrage nach umfassenden Sicherheitslösungen stetig zu. Gerade kleine und mittlere Unternehmen stehen vor der schwierigen Aufgabe, ihre Lösungen, die häufig aus vielen einzelnen Komponenten wie Firewall, Intrusion Prevention, Spam-Abwehr, Virenschutz, Antispyware und Content-Schutz bestehen, in ein homogenes, zentral administrierbares System zu integrieren. phion versteht Ihre UTM-Anforderungen phion adressiert diese Herausforderung und bietet mit den M-Appliances eine perfekt abgestimmte UTM-Lösung. M-Appliances stellen für mittlere Unternehmen mit bis zu 1000 Anwendern eine All-In-One -Lösung dar, die für umfassenden und wirksamen Schutz sorgen. Eine M-Appliance kombiniert eine führende Firewall, VPN-Technologie sowie Content- und - Sicherheit in einem einzigen Gerät. Sämtliche Funktionen der phion M-Appliance lassen sich über eine grafische Schnittstelle zentral verwalten. Darüber hinaus kann die Appliance auch in ein phion management centre integriert werden, so dass Unternehmen ihre Sicherheitsinfrastruktur effizient verwalten und damit Ressourcen sparen können. Ausführliche Informationen zu den M-Appliances von phion finden Sie in unserem Mid Market Product Guide auf Ein einfach installier- und bedienbarer Satz von Plug-and-Play-Appliances ermöglicht kleineren Unternehmen, die Vorteile von Enterprise- Technologien in der für sie passenden Weise zu nutzen. Auch die Geschäftskommunikation kleiner Organisationen hat dieselben Feinde wie Großunternehmen. M-Appliances komprimieren die wesentliche Funktionalität von Enterprise-Lösungen in Plug-and-Play- Appliances und schaffen damit moderne UTM-Architekturen.

20

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

netfence Security-Management White Paper

netfence Security-Management White Paper 010010101010101010101001011011010101010101101101101010101011010101010110110111011010111101011010111010101011010101 1101101010 101010110101010100 01010101010101010100101101101010101010110110110101010101101010101011011011101101011110101101011101010101101010111101101010101

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

T-Online Global Corporate Access Integrierte Remote Access Lösungen

T-Online Global Corporate Access Integrierte Remote Access Lösungen T-Online Global Corporate Access Integrierte Remote Access Lösungen 24.11.2004 Hans Panse 13.5.2004, Seite 1 Agenda 1. Marktentwicklungen 2. als Lösung 3. Ausblick 13.05.2004, Seite 2 Trends Connectivity

Mehr

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec SICHERHEIT. SYMANTEC ENTERPRISE SECURITY Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec Marktführende Sicherheit und einfache Verwaltung Marktführende Lösungen für die Abwehr komplexer

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

StoneGate. Sicherheit und Connectivity

StoneGate. Sicherheit und Connectivity Sicherheit und Connectivity Sicherer Informationsfluß Erfolgreiches Bestehen im Umfeld rasanten Wachstums und technischer Innovation setzt neue Ideen, Cleverness und Effizienz voraus. Die Konvergenz von

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control 10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control Inhaltsverzeichnis Netzwerkoptimierung 1 1. Datendeduplizierung

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

BOB - die Zukunft der Filialvernetzung. White Paper

BOB - die Zukunft der Filialvernetzung. White Paper 010010101010101010101001011011010101010101101101101010101011010101010110110111011010111101011010111010101011010101 1101101010 101010110101010100 01010101010101010100101101101010101010110110110101010101101010101011011011101101011110101101011101010101101010111101101010101

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Application Delivery Networking

Application Delivery Networking Application Delivery Networking Eingesetzt von über 5000 Kunden weltweit, sind Application Delivery Networking (ADN) Lösungen von Array Networks heute bei fast allen führenden Unternehmen und Serviceprovidern

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

TelekomForum KompetenzTag. Mobilisierung von Firmendaten

TelekomForum KompetenzTag. Mobilisierung von Firmendaten Global Corporate Access die Lösung für die MAN Gruppe TelekomForum KompetenzTag Mobilisierung von Firmendaten Köln 24.11.2004 Referent Manfred Schurer verantwortlich für Internet Security und Groupware

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

FACTSHEET. Backup «ready to go»

FACTSHEET. Backup «ready to go» FACTSHEET Backup «ready to go» Backup «ready to go» für Ihre Virtualisierungs-Umgebung Nach wie vor werden immer mehr Unternehmensanwendungen und -daten auf virtuelle Maschinen verlagert. Mit dem stetigen

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Neue Wege zum sicheren IT Management

Neue Wege zum sicheren IT Management Neue Wege zum sicheren IT Management Ganzheitliche IT Performance & Security Ein strategisches Muss Die IT ist der entscheidende Faktor für die Umsetzung der Geschäftsstrategie und deren Erfolg. Durch

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

IT & TelCom. Ihre perfekte Verbindung.

IT & TelCom. Ihre perfekte Verbindung. IT & TelCom. Ihre perfekte Verbindung. Umfassende Informatik- und Telekommunikations-Dienstleistungen. Wir gehören zu den führenden Anbietern der Schweiz im Bereich der Informations- und Kommunikationstechnologien.

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

...connecting your business. LANCOM UMTS/VPN Option. ❿ Mobiler Konferenzraum ❿ Letzte Meile ❿ UMTS-Backup

...connecting your business. LANCOM UMTS/VPN Option. ❿ Mobiler Konferenzraum ❿ Letzte Meile ❿ UMTS-Backup ...connecting your business LANCOM UMTS/VPN Option ❿ Mobiler Konferenzraum ❿ Letzte Meile ❿ UMTS-Backup LANCOM kann mehr... Die LANCOM UMTS/VPN Option ermöglicht flexibles Arbeiten ohne Kompromisse. E-Mails

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

schlank stark beweglich

schlank stark beweglich schlank stark beweglich mit Ant-On! für Intranet, Websites und Web-basierte Spezialanwendungen schlank Ant-On! ist handbuchfrei zu bedienen Ant-On! ist das ideale System für alle Online-Redakteure. Es

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Cloud Security Management bei Canopy. Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013

Cloud Security Management bei Canopy. Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013 Cloud Security Management bei Canopy Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013 Agenda Canopy Canopy im Überblick Sicherheitsarchitektur von Canopy Umsetzung von Maßnahmen mit Hilfe von Vmware/VCE

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Dynamic Cloud Services

Dynamic Cloud Services Dynamic Cloud Services VMware Frühstück I 2011 Bei IT-On.NET Düsseldorf Infrastructure as a Service 1 Wir begleiten Sie in die Cloud! IT-Service IT-Security IT-Infrastruktur Internet 2 Der Markt Markttrends

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Endian Product Overview

Endian Product Overview Endian s Mission ist der Schutz der globalen Netzwerk Kommunikation und die sichere Bereitstellung von Informationen für jedermann. Schützen Sie sich mit der Endian UTM Endian hat den Markt für die Netzwerksicherheit

Mehr

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung.

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Entscheidende Vorteile. Schaffen Sie sich jetzt preiswert Ihre Virtualisierungslösung an. Und gewinnen Sie gleichzeitig

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr