extra Gebündelte Sicherheit IT-Security Das Spektrum der Angriffe Schwerpunkt: Unified Threat Management Veranstaltungen IT-Security

Größe: px
Ab Seite anzeigen:

Download "extra Gebündelte Sicherheit IT-Security Das Spektrum der Angriffe Schwerpunkt: Unified Threat Management Veranstaltungen IT-Security"

Transkript

1 sponsored by: Ein Verlagsbeihefter der Heise Zeitschriften Verlag GmbH & Co. KG extra IT-Security Schwerpunkt: Unified Threat Management Unified-Threat-Management-Systeme Konzepte, Funktionen Gebündelte Sicherheit Unified Threat Management in der Praxis Vereint und doch verteilt Vorschau Storage Schwerpunkt: Komplettlösungen fürs SAN Veranstaltungen 27. Februar 2. März, Berlin GUUG-Frühjahrsfachgespräch März, Hannover Cebit April, Hannover Hannover-Messe Industrie (HMI) April, London Infosecurity Europe Mai, Bonn Deutscher IT-Sicherheitskongress (BSI) Seite I Seite X Seite XII IT-Security Gebündelte Sicherheit Unified-Threat-Management-Systeme Konzepte, Funktionen Singuläre Lösungen als Sicherheitsmaßnahmen können die vielfältigen Angriffsarten heutzutage nicht mehr abwehren. Sie müssen Hand in Hand arbeiten, Ergebnisse austauschen und auswerten können, und nicht zuletzt muss ein Systemverwalter den Überblick über die einzelnen Werkzeuge behalten. Unter der Bezeichnung Unified Threat Management bündeln die Hersteller die unterschiedlichen Sicherheitstechniken und -funktionen zu umfangreicheren Produkten. Das Spektrum der Angriffe auf IT-Systeme weitet sich aus und damit wächst auch die Bedrohung. Die Bandbreite der Attacken reicht von solchen auf die Hardware, das Betriebssystem, Softwareplattformen wie Application-Server, Systemdienste und Softwarebibliotheken bis hin zu den Client-Applikationen. Aber auch die Benutzer sind häufig Ziel von Angriffen. Dazu gehören etwa Phishing-Angriffe, der Diebstahl von Kennwörtern oder das Ausspähen von Informationen. Bricht man die Angriffe weiter auf die grundlegenden IT- Systeme und Dienste herunter, so zeigt sich, dass nahezu kein Segment verschont bleibt: Router, Firewalls, Webserver, Application-Server, Datenbank- Server und natürlich die Betriebssysteme und ihre Serverund Netzwerkdienste wie DNS. Neben all diesen Serverfunktionen sind aber auch Client-Geräte den Angriffen ausgesetzt, unabhängig davon, ob es sich um einen stationären Desktop, ein Notebook oder ein anderes mobiles Gerät wie PDA, MDA oder Handy handelt. Breites Spektrum an Bedrohungen Hier geht es ebenfalls um Diebstahl von Daten oder Geräten, Angriffe durch Schadcode, etwa Viren oder Trojaner, Command- und SQL-Injections, Cross-Site Scripting, -Spam, Angriffe über Instant Messaging bis hin zu Denial-of-Service-Attacken auf die Betriebssysteme oder Netzwerkhardware. Hinzu kommt, dass die Angriffstechniken immer ausgereifter werden, wie man beispielsweise bei Rootkits sehen kann: Sie nisten sich tief in die Systeme ein und bringen gewisserma- I

2 IT-Security ßen ihre Tarnkappe zur Verschleierung gleich mit. Die Ausbreitung der Angriffe auf alle Ebenen zeigt auch, dass der alleinige Gebrauch von Virenscannern oder Firewalls schon lange keinen ausreichenden Schutz mehr bietet. Als Reaktion auf die neuen Angriffstechniken haben die Sicherheitshersteller daher vielfältige Techniken und Werkzeuge entwickelt. Neben den Virenscannern und Firewalls haben sich in den letzten Jahren Intrusion-Detection- und -Prevention-Systeme sowie Scanner für Malware, Spyware, Adware oder Spam etabliert. Honeypots und Werkzeuge für das Patch-Management ergänzen das Sicherheits-Portfolio. ANBIETERÜBERSICHT UTM-LÖSUNGEN Die Aufstellung erhebt keinen Anspruch auf Vollständigkeit. Hersteller Produkt / Produktreihe Link Altiris Security Management Suite Astaro AG Security Appliances BorderWare BorderWare Infinity Platform Check Point VPN-1 Cisco Systems Cisco Integrated Servies Router Clavister Clavister SSP Collax Collax Security Gateway Computer Associates etrust Crossbeam X-Series und C-Series Security Switches Finjan Vital Security Fortinet Fortigate Gateprotect Gateprotect, Serie A, X Heavensgate Solution GmbH Heavansgate FW/VPN IBM Tivoli Security Compliance Manager Internet Security Systems Proventia Ironport Security Appliances Juniper Networks Secure Services Gateway LANDesk Software LANDesk Security Suite McAfee Total Protection https://secure.nai.com Message Labs Protect, WebProtect Microsoft Forefront, ISA NetASQ Fxxx-Appliances Panda Software Gate Defender Integra Phion netfence M Qualys Vulnerability Management Radware DefensePro, SecureFlow Secure Computing Sidewinder Securepoint Security Solutions SmoothWall Advanced Firewall 2 Shavlik NetChkProtect Softwin BitDefender SonicWall PRO und TZ-Firewalls/VPN Stonesoft StoneGate SurfControl SurfControl Filter Symantec Symantec Gateway Security Trend Micro InterScan de.trendmicro-europe.com VarySys PacketAlam Vasco axs Guard Watchguard Firebox Websense Web Security Suite Außerdem gibt es noch jene Sicherheitswerkzeuge, mit deren Hilfe sich die Rechnerfunktionen und Aufgaben einschränken lassen. Dazu gehört das Sperren ganzer Anwendungen und des Kopierens von Daten auf bestimmte, als unsicher geltende Datenträger sowie die Kontrolle jeglicher Kommunikation des Rechners mit anderen Systemen und peripheren Bausteinen. Port- und Device- Blocker kontrollieren durch eine gezielte Sperrung oder Freischaltung die Kommunikationsmöglichkeiten der Client-Systeme. Ziel ist, alle denkbaren Wege, über die Informationen ein Gerät verlassen könnten, zu versperren. Zu den überwachten Kommunikationseinrichtungen zählen alle Schnittstellen des Rechners, von seriellen Kanälen, USB- und WiFi-Anschlüssen bis zu den Wechselmedien. Zwar erfüllen all die angebotenen Produkte und darin enthaltenen Techniken ihre Funktion, doch unabhängig von ihrer sicherlich unterschiedlichen Qualität bleiben Lücken und Mängel. Das hat mehrere Gründe: Die Produkte stammen von verschiedenen Herstellern und sind daher funktional nicht integriert, arbeiten also mehr schlecht als recht zusammen. Eine Folge davon ist, dass sie über jeweils eigene Verwaltungswerkzeuge, mit verschiedenen Konfigurationsmöglichkeiten und Abläufen zu bedienen sind. Zusätzliche Fehlerquellen bei der Nutzung oder unzureichende Konfigurationen und damit wieder Sicherheitsmängel sind unvermeidlich. Angesichts der aktuellen Situation sind neue Sicherheitsansätze gefragt. Zu diesem Schluss kommt auch die Studie IT Sicherheit 2005 des Markforschungsunternehmens Lünendonk in Zusammenarbeit mit Computer Associates. Lösungen sind gefordert, die die IT-Sicherheit erhöhen und zugleich den Administrationsaufwand reduzieren. Solche Anforderungen lassen sich aber nur durch eine stärkere Integration der Produkte in umfangreichere Sicherheitspakete erfüllen. Unified Threat Management (UTM) heißt das neue Schlagwort, unter dem viele Sicherheitshersteller die ehemals einzelnen Funktionen beziehungsweise Produkte zusammenführen und in ein ganzheitliches Sicher- II ix extra 3/2007

3 UTM Die neuen IT-Security-Alleskönner auf dem Prüfstand UTM (Unified-Threat-Management) ist das neue Synonym für das, was vormals als All-in-One- Security bezeichnet wurde. Es geht darum, die Vielzahl der einzelnen Security-Komponenten in einem Produkt und unter einer einheitlichen Benutzeroberfläche zu vereinen. Security-Lösung ausgestattet. Das setzen wir bei uns, aber auch bei professionellen Wettbewerbern, voraus. Was aber aus unserer Sicht viel wichtiger ist, ist die Bedienbarkeit im Alltag. So haben wir uns entschlossen eine Benutzeroberfläche zu entwickeln, die für den nicht sehr geübten Anwender bereits Anzeige eine professionelle Konfiguration und Pflege aller Sicherheitskomponenten erlaubt. Dabei gibt es keine Einschränkung und es spielt keine Rolle, ob wir von unserer kleinsten Appliance-Lösung Piranja für circa 500 Euro empfohlenen Endkundenpreis oder beispielsweise für die mit IBM gemeinsam vermarkteten Enterprise Appliance der X-Serie für Unternehmen ab 200 User sprechen. Natürlich sind große Systeme dann genauso über die professionelle Management-Oberfläche zu administrieren. Das ist aus unserer Sicht ein besonders wichtiges Merkmal für den Einsatz im Alltag. Professionelle und große Umgebungen haben geschultes Personal oder entsprechende Serviceverträge mit Systemhäusern. Eine kleine Kanzlei kann damit schlecht umgehen und wird eher den einfach zu bedienenden Wizard verwenden. Auch die Versorgung dieser Kunden (Soho/Small Business) mit dem Thema Sicherheit wird immer mehr Thema für den normalen Fachhändler. Unser Ziel ist es, mit dem Grund-Know-how einen DSL-Router konfigurieren zu können, auch eine UTM-Appliance professionell in Betrieb nehmen zu können. Das bietet natürlich auch dem Fachhandel erheblich neue Services und Erträge. Alle UTM-Bestandteile sollten unter Kontrolle des Anbieters stehen Aber der Teufel steckt bekanntlich im Detail. Wenn unterschiedliche Softwarebestandteile von meist verschiedenen Unternehmen erstellt und vereinheitlicht werden, dann entsteht ein neuer Problembereich, der sich im täglichen Betrieb der Anlage schmerzhaft zeigt. Es geht um die Aktualität der Komponenten, das Zusammenspiel und deren Skalierbarkeit. Viele Hersteller setzen weiterhin auf zugekaufte lizenzierte Programmbestandteile, die oft auch einzeln installiert werden müssen. Lediglich eine einheitliche GUI für die Bedienung wurde geschaffen. Sollte es dann in der Zukunft zu Veränderung bei den Lieferanten kommen, dann gerät natürlich auch die Aktualisierung und das Zusammenspiel der Komponenten zum Problem. Ein wirklich leistungsfähiges UTM muss deshalb mit all seinen Bestandteilen unter der Kontrolle des Anbieters stehen und auch in Zukunft bereit gestellt werden können. Nur wenige Unternehmen schaffen es eine wirklich vollständige UTM anzubieten. Oder wollen Sie als Anwender Ihre Technik wirklich alle zwei Jahre komplett austauschen? Wir haben nachgefragt und mit Lutz Hausmann, Geschäftsführer der Securepoint GmbH in Lüneburg, über deren aktuellen UTM Securepoint Appliances 2007nx gesprochen. Das neue Produkt ist seit Anfang Februar 2007 für den Verkauf freigegeben. Lutz Hausmann führt aus: Unser UTM ist selbstverständlich mit allen Komponenten einer vollständigen Wizard automatisiert die Konfiguration Security Manager, Werkzeug für Profis UTM Bedienkonzept Für die Installation und Konfiguration der Securepoint Security-Appliance kann entsprechend dem Know-how und der Zeit des Benutzers zwischen folgenden Werkzeugen entschieden werden: Einsteiger und Eilige nutzen den Securepoint Wizard Für Profis, die alle Features bedienen wollen, ist der Securepoint Security Manager vorgesehen Beide Benutzeroberflächen sind vollständig kompatibel untereinander. Die Grundlage dafür ist, dass anders als bei den meisten Anbietern, alle Bestandteile des UTMs aus dem Haus Securepoint kommen. Securepoint hat sich zur Aufgabe gemacht, langfristig die Investitionen der Kunden zu sichern, Systeme zu schaffen, die es erlauben die Hardware zu vergrößern, alle Einstellungen auf die neue Umgebung mitzunehmen und allen neuen Anforderungen, wie beispielsweise VoIP, sicher bereitzuhalten. Wir wollen lieber im Alltagseinsatz Preis- Leistungssieger sein als Produkte mit Funktionen, die nicht verwendet werden, zu überfrachten. Das bedeutet, dass der Kunde mit seinen Bedürfnissen bei uns im Mittelpunkt steht und die Technologie nach seinen Anforderungen geschaffen wurde. Weitere Informationen: Bestandteile der Securepoint UTM Komplette Sicherheit in einem System: Firewall VPN-Server (IPSec, L2TP, PPTP) Virenscanner ( , Web) Content-Filter und Spam-Filter Intrusion Detection/Prevention Authentisierung Bandbreitenmanagement/Quality of Service Voice over IP (VoIP) Transportable Security Policies bei Arbeitsplatzwechsel Automatische Updates

4 IT-Security heitsportfolio integrieren. Die Analysten von IDC gehen davon aus, dass UTM in den kommenden Jahren zum wichtigsten Sicherheitsthema wird und prognostizieren bis 2009 einen Umsatz von 1,4 Milliarden Dollar für dieses Marktsegment. Spam Computer-Viren Trojanische Pferde Datenverlust Keine einheitliche Definition Bis heute gibt es allerdings keine klare Definition von Unified Threat Management, somit legt jeder Hersteller den Begriff nach eigenem Bedarf und Gusto aus. Einige Gemeinsamkeiten haben jedoch all diese Produkte: UTM-Systeme bestehen aus der Kombination unterschiedlicher Abwehrmaßnahmen. Die ehemals eigenständigen Produkte sind dabei um neue Funktionen erweitert worden, die in einem funktionalen Zusammenhang mit dem Kernprodukt stehen. Die Integration von unterschiedlichen Sicherheitseinrichtungen kann auf verschiedenen Ebenen stattfinden. Für IDC gehören aber eine Firewall und VPN unter allen Umständen dazu. Im einfachsten Fall vereint eine gemeinsame Box oder Appliance, meist mit einem gehärteten Betriebssystem, die separaten Funktionen. Die Betriebssystemhärtung schließt alle jene Maßnahmen ein, die das OS sicherer gestalten und die Angriffsfläche reduzieren zum Beispiel die Vermeidung schwacher oder gar fehlender Kennwörter, unnötige Verzeichnisfreigaben, anonyme Benutzer bis hin zur korrekten und aktuellen Version des Betriebssystems mit all seinen Service Packs oder Patches. Die Integration unterschiedlicher Sicherheitsfunktionen in einer Appliance bietet große Vorteile gegenüber Einzelanwendungen auf unterschiedlichen Rechnersystemen. Dazu gehört eine einfachere Verwaltung, weil lediglich ein Basisrechnersystem konfiguriert und Denial of Service Verlust der Datenund Systemintegrität Unberechtigter Zugang über Telekommunikation Verbreitung illegaler Inhalte Manipulation von Systemprogrammen Betrug Datendiebstahl überwacht werden muss. Auch sind die Sicherheitseinstellungen sowie das Einspielen von Service Packs und Patches für das Betriebssystem nur einmal durchzuführen und zu überwachen. Es können keine Wechselwirkungen mit weiteren Rechnern auftreten. Das verringert die Risiken durch fehlerhafte oder unzureichende Konfigurationen. Außerdem ist infolge der Zusammenfassung der Sicherheitsfunktionen in einem System die Angriffsfläche kleiner. Integration in einer Managementkonsole Im Fall der einfachen Integration unterschiedlicher Sicherheitslösungen in einer Appliance stehen die einzelnen Schutzbausteine unabhängig nebeneinander und sind separat zu Ja Nein Weiß nicht alle Angaben in Prozent 460 Unternehmen beantworteten bei der Lünendonck-Umfrage die Frage, mit welchen Sicherheitsproblemen sie im vergangenen Jahr konfrontiert worden waren. Die Antworten zeigen die Vielfalt heutiger Bedrohungen. Kein Wunder, dass gerade bei kleinen Unternehmen der Wunsch nach komplexen, zentral zu verwaltenden Sicherheitsprodukten besteht, die gleich mehrere Gefahren abwehren. 12 verwalten. Dieser Nachteil lässt sich durch die Zusammenführung unter einer gemeinsamen Administrationsoberfläche vermeiden, denn nunmehr nutzen alle zu verwaltenden Sicherheitssysteme die gleichen Konventionen und dieselbe Logik für ihre Bedienung. Wichtig dabei ist eine möglichst zentrale und übersichtliche Gestaltung. Für eine bessere Übersicht bieten sich beispielsweise mehrstufige Bäume mit Drill-Down- Funktion an. Hilfreich ist ferner eine Option zur Einbindung von Fremdprodukten beziehungsweise der generierten Ereignisse in die eigene Konsole. Eine gemeinsame Verwaltungsoberfläche für die Einzelfunktionen vereinfacht zunächst die Bedienung. Das allein ist jedoch nicht ausreichend. Viel wichtiger ist die Integration der funktionalen Aspekte der WerkiX extra 3/2007

5 FLEXIBILITÄT DURCH VTRAK M-CLASS RAID-STORAGE SYSTEME Professionelle RAID Storage Systeme für kleinere und mittlere IT-Applikationen basierend auf der Serial ATA Technologie. Flexible Konfigurationsmöglichkeiten und Einsatzmöglichkeiten durch iscsi, Fibre Channel oder SCSI Systemen nach Ihren Bedürfnissen. 2/3 HE Rackmount System 8, 12, 15 oder 16* Festplatteneinschübe 2x Externe Schnittstellen optional iscsi: Nutzung des Serverspeichers über LAN Fibre Channel: Zur Einbindung in SANs Ultra320 SCSI: Zur Serveranbindung als DAS S-ATA Festplatten 1.5/3.0Gbit HotSwap/HotSpare Zertifiziert für Seagate Barracuda ES Serie 750GB NCQ/TCQ Support RAID Level 0,1,1E,5,6*,10,50 Redundante Lüfter und Netzteile 3 Jahre Gewährleistung * nur Ultra 320 SCSI 01/07 Weitere Informationen über unsere Produkte unter: und Hotline Alle Marken- und Produktbezeichnungen sind Warenzeichen oder eingetragene Warenzeichen des entsprechenden Unternehmens. Druckfehler, Irrtümer und Änderungen vorbehalten. CPI Computer Partner Handels GmbH Kapellenstr. 11 D Feldkirchen Telefon: (+49)-0 89/ Telefax: (+49)-0 89/

6 IT-Security zeuge und der zugrunde liegenden Verwaltungsdaten. Erfolgt lediglich die Bedienung unter der gemeinsamen Oberfläche, bleiben die einzelnen Module weiterhin separiert und operieren weitgehend mit eigenen Daten. In dem Fall muss der Administrator die erforderliche Brücke zwischen den Funktionen schaffen. Starke Integration von Vorteil Der Nachteil einer mangelhaften Integration zeigt sich beispielsweise beim Einsatz von Intrusion-Detection- und Intrusion- Prevention-Systemen (IDS, IPS). IDS protokollieren zwar mögliche Lücken und potenzielle Angriffe meist sehr detailliert in den Log-Dateien oder sonstigen Sicherheitsprotokollen und sind auch in der Lage, beim Überschreiten von festgelegten Schwellenwerten oder dem Eintreffen bestimmter Ereignisse automatisch den Administrator per , SMS oder sonstiger Kommunikationsmedien zu benachrichtigen. Die notwendigen Reaktionen muss er jedoch selbst einleiten. Die Auswertung der Sicherheitsprotokolle nimmt allerdings viel Zeit in Anspruch und wird deshalb häufig nicht durchgeführt. Wenn doch, so kann die Analyse der gesammelten Log-Daten meist nur mit erheblicher Verzögerung und damit zeitversetzt erfolgen. Wenn aber diese Protokolle und Warnungen aufgrund ihrer Größe und der Menge der Meldungen nur sporadisch oder sehr verzögert ausgewertet werden, sinkt ihr Nutzen, insbesondere für die akute Bedrohung. Abhilfe könnte in diesem Fall die Zusammenführung der überwachenden Intrusion-Detection-Systeme mit den aktiven Abwehrmaßnahmen in den Intrusion-Prevention-Systemen schaffen: Das IPS kann die Meldungen selbstständig interpretieren und aktiv in das Geschehen eingreifen. Es zeigt sich, dass die Interaktion zwischen allen beteiligten Bausteinen zur Gefahrenabwehr unumgänglich ist. Prinzipiell sollen sich aus den Informationen eines Moduls Rückschlüsse für notwendige Reaktionen eines weiteren Moduls ziehen und auch initiieren lassen. Zu diesem Zweck müssen Sicherheitslösungen die von den Überwachungs-Tools Bedrohungen durch via Laptop, PDA & Co. eingeschleppte Malware soll die Security-Appliance FortiGate von Fortinet abwenden. Das auf hohen Durchsatz ausgelegte Produkt soll außerdem im Kampf gegen Hackereinbrücke, Dos-Attacken und ähnliche Gefahren helfen. Borderwares Sicherheitsplattform Infinity ist speziell für den Schutz verschiedener Kommunikationsformen per Internet konzipiert etwa Mail, Instant Messaging und Voice over IP. Über die üblichen Funktionen Netzwerkschutz, Web- und Mailfilter et cetera hinaus bietet Astaros Sicherheits- Appliance Security Gateway die Möglichkeit, s zentral auf dem Gateway zu ver- und entschlüsseln sowie digital zu signieren. Zukünftig wird Symantec gemeinsam mit Juniper UTM- Appliances entwickeln. Benutzer des hier zu sehenden bisherigen Symantec-Produktes Gateway Security erhalten aber noch einige Jahre Support. erzeugten Log-Daten zusammenführen. Für eine Analyse sollten sie die Daten anschließend durch Filtern und Korrelation auf wesentliche Ereignisse reduzieren. Doch das ist nicht immer einfach und erfordert tiefgehende Kenntnisse der Zusammenhänge. Automatisierte Auswertungen haben den Nachteil, dass sie etwa fehlerhaftes Verhalten oder Risiken im Datenverkehr nicht eindeutig erkennen können. Allein aus der Datenkommunikation, ihrer Menge, den verwendeten Ports oder beteiligten Rechnersystemen lässt sich noch kein Risikofaktor ableiten. Erst aus der Kombination unterschiedlicher Faktoren, der Zeitspanne und weiterer laufender Systemprozesse lassen sich Rückschlüsse ziehen. Manche Lösungen haben einen sogenannten Lernmodus, mit dessen Hilfe sie lernen, die Unterschiede zwischen erwünschtem und unerwünschtem Verhalten zu erkennen. Die Kombination unterschiedlicher Abwehrmaßnahmen in einem UTM-System kann sehr komplex sein. Doch letztendlich ist es immer eine Verbindung von ehemaligen Einzelaktionen zu besser integrierten Verarbeitungsketten, die häufig regelbasiert erfolgen und die den Funktionsumfang erweitern. Content-Filtering von -Inhalten und -Anhängen beispielsweise überwacht die Übereinstimmung des Kommunikationsverhaltens mit den Unternehmensregeln. Für diese Prüfungen bedarf es des Zusammenspiels der Mail-Systeme mit den Überwachungsmechanismen in den Firewalls oder weiteren Filtereinrichtungen. Die Prüfungen können vielfältige Kriterien sowie deren Kombination mit einbeziehen. Dazu gehören die Abhängigkeit von Datum, Uhrzeit, Empfänger und Absender der . Das Verfahren kann für beide Kommunikationsrichtungen angewendet werden. Bei ausgehendem FTP-, HTTP- und HTTPS- Datenströmen oder s hilft VI ix extra 3/2007

7 Auf zu neuen Horizonten. Mit Sicherheit. ESET Lösungen sind effektiv, schnell und führend in proaktiver Erkennung: ESET s NOD32 Anti-Threat-Lösungen bieten mit einer universellen Engine umfassenden Schutz gegen aktuelle und zukünftige Bedrohungen durch Viren, Trojaner, Spyware, Adware, Phishing in Echtzeit, das heißt in den meisten Fällen ohne Update. Beste Zero-Day Detection (Proaktiv) Hervorragende Performance Geringster Verbrauch an Systemressourcen Spitzenwerte im Datendurchsatz in Tests der Fachzeitschrift Virus Bulletin Proaktiv führend (www.virustotal.com Response-Time- Tests, Retrospective Tests) Von Trojanern und Würmern, über Spyware und Rootkits bis zu Phishing und Adware die Bedrohungen nehmen nach Typ und Anzahl ständig zu. Eset s Engine zum Schutz vor all diesen Bedrohungen ist derart optimiert, dass im Mittel nur 20 MB RAM benötigt werden. Unabhängige Tests belegen, dass im Vergleich zu Mitbewerbern der Datendurchsatz beim Scanprozess um den Faktor 2 bis 6 höher ist. Eset ist führend in proaktiver Erkennung Neue Malware kann sich lawinenartig ausbreiten und das Sicherheitsloch zwischen Malware-Ausbruch und Sicherheits-Update erweist sich als kritisch. ESET hat diese Herausforderung gemeistert: Eset s Anti-Threat-Lösungen sind führend in proaktiver Erkennung. Reale Malwareausbrüche und unabhängige Tests haben dies bestätigt. Eset s NOD32 ist Rekordhalter des begehrten 100%-Awards des Virus Bulletin und hat in 8-jähriger Testteilnahme als einziges Produkt am Markt nie einen ITW-Virus verpasst. Neue Version NOD Kompatibel zu Windows Vista und stärker gegen Rootkits Microsoft Windows Vista (32/64 Bit) wird voll unterstützt. Die neue Anti-Stealth-Technologie bekämpft offensiv aktive Rootkits. Neue und verbesserte Techniken zum Säubern von Dateien sind integriert. Das Handling eventuell unerwünschter Anwendungen ist nun benutzerfreundlicher gestaltet. Eventuell unsichere Anwendungen ist als Katalogpunkt neu integriert. Das Versionsupgrade auf die Version 2.7 steht allen Anwendern in gewohnter Weise kostenfrei zur Verfügung. NOD32 Antivirus bietet IT-Fachhändlern, Systemhäusern, und Beratungsfirmen im Bereich Computersicherheit alle Chancen, durch moderne Software, Marketing- und Vertriebsunterstützung sowie Support noch erfolgreicher am Markt zu sein. Werden Sie jetzt ESET Partner! Nehmen Sie Kontakt auf unter +49 (0) oder Essential Security against Evolving Threats Weitere Informationen:

8 Genau richtig Idealer Schutz für PC oder Workstation. IT-Security es gegen Datendiebstahl und die Verbreitung von Viren, bei eingehenden Daten und s lassen sich damit Viren, Spam und sonstige Schädlinge fernhalten. Eine andere Art der Integration von UTM-Werkzeugen bezieht sich auf die Koppelung unterschiedlicher Sicherheitsmaßnahmen wie den Schutz vor Spyware, Adware, Viren, Spam, Keylogger, Blended- Threats- oder Phishing-Angriffen. Zum Content-Filtering kann zusätzlich noch die Verschlüsselung des Datenverkehrs kommen. Aus der Kombination diverser Funktionen zur Erkennung und Vermeidung unerwünschter Verhaltensmuster bilden die Hersteller dann größere Sicherheitspakete. Ferner finden sich Firewall, IPS, Virenscanner, Spam-Filter, VPN-Gateway, Zertifikatsserver sowie Funktionen des Identity-Managements durch Schnittstellen zu Radius und LDAP-Systemen und auch Schwachstellenscanner in den verschiedenen UTM- Produkten. Intelligentes Traffic- Management Immer häufiger beziehen die Anbieter auch die Netzwerkhardware sowie all jene Bausteine, die sich mit der Übermittlung der Daten befassen, in die Sicherheitspakete ein. Darunter fallen die Aufgaben des Routings und des Traffic-Managements. Die Zielsetzung des Letzteren liegt in einer intelligenten Steuerung des Netzwerkverkehrs durch die Vergabe von Prioritäten und die Komprimierung des Datenverkehrs. So sollen beispielsweise unternehmenskritische Anwendun- Die neuen Powerware Modelle 3105 und 5110 schützen wirkungsvoll vor Spannungsspitzen und bei Stromausfall. Arbeiten Sie einfach mit der Batteriespannung weiter und sichern Sie Ihre Arbeit ohne Datenverlust. Einfach, preiswert und gut. Jetzt anrufen! Tel. +49(0) mit Sicherheit UTM-Lösungen müssen nicht zwangsläufig als Hardware-Appliance angeboten werden, auch Software- Produkte bieten Schutz gegen vielerlei Bedrohungen beispielsweise McAfees Rundum-Paket Total Protection oder Integrated Threat Management von Computer Associates. VIII USV- UND DC-SYSTEME ix extra 3/2007

9 IT-Security Defense Pro soll Unternehmen vor Angriffen aus dem Internet schützen. Neben klassischer IDS-Paketfilterung untersucht die Appliance aus dem Hause Radware unter anderem Anomalien im Datenverkehr (Behavior-based Analysis), um Denial-of- Service-Angriffe zu erkennen und abzuwehren. gen gegenüber weniger kritischen bevorzugt werden. Dazu gehört auch das sogenannte Traffic Shaping, das beispielsweise die Annahme von s, die als Spam eingestuft werden, verzögert. Dies ist durch eine fortwährende Analyse des Datenverkehrs möglich. Tritt ein von der Norm abweichendes Verhalten auf, zum Beispiel ein plötzlicher Anstieg des SMTP-Verkehrs oder die Nutzung von ungewöhnlichen IP-Ports, so blockiert die Software diesen Verkehr am Switch. Zum Schutz des internen Netzes gibt es neben den erläuterten Mechanismen weitere, zu nennen wären hier etwa die Schwachstellenanalyse (Vulnerability- oder Threat-Management). Das Ergebnis lässt sich als Grundlage für eine automatische Neukonfiguration des jeweiligen Rechners heranziehen. Häufig ist eine solche Software mit dem Patch- Management verbunden. Das Sicherheitsmanagement ist nur dann vollständig, wenn es auch die mobilen Geräte und alle Verbindungen berücksichtigt, die von außen über VPN oder RAS aufgebaut werden. Mobile Geräte können etwa zur Gefahr werden, wenn sie infiziert wieder ins Firmennetz kommen. Hier helfen Verfahren als Network Admission Control oder Network Access Control bekannt, die meist in den Firewalls oder Routern und Switches implementiert sind. Beim Aufbau einer gewünschten Verbindung des Clients mit seinem Server melden spezielle Agenten auf den Endgeräten den Sicherheitsstand des Geräts an die dazwischen geschalteten Zugangsserver. Sie gleichen die Sicherheitseinstellungen des Clients mit den Sicherheits-Policies ab und entscheiden über den Zugriff. Hinterlegt sind die Policies meist auf einem zentralen Policy-Server. Dort lassen sie sich zentral verwalten und auf alle in Frage kommende Geräte anwenden. Erfüllt ein mobiles Gerät die Anforderungen nicht, kann es unter Quarantäne gestellt werden und erhält beispielsweise nur Zugang zu einem Internetserver, um sich von dort die notwendigen Updates oder sonstigen Werkzeuge zur Herstellung des geforderten und gesicherten Zustands, der Remediation, zu holen. Damit solche komplexen Abläufe realisierbar sind, arbeiten die Hersteller der unterschiedlichen Sicherheitswerkzeuge zusammen. Fazit Auf die Diversifizierung der Angriffsstrategien von Computerund Internetkriminellen müssen Unternehmen mit ebensolchen Sicherheitsmaßnahmen reagieren. Doch nur Verfahren und Werkzeuge, die zusammenarbeiten und Daten sowie Ergebnisse austauschen können, bringen die geforderte Flexibilität für mehr Sicherheit. Der jüngste Trend im Bereich Unified Threat Management zeigt, dass nicht allein die Sicherheitswerkzeuge zusammengeführt werden, sondern auch die traditionellen Systemmanagement-Tools hinzukommen. (sf/ur) Johann Baumeister ist freier IT-Journalist in München. Lieber top-aktuelle Programmversionen als mühevolles Patch-work Anders als die Anderen. AVG bietet Ihnen neue Programmversionen und regelmäßige Programmupdates bereits während der Lizenzperiode an. Natürlich kostenlos. AVG 7.5 Internet-Security beinhaltet den kompletten und integrierten Schutz gegen Online-Bedrohungen wie Viren, Trojaner, Würmer, Spyware, Adware, Spam und Hacker. Warum sich also mit weniger zufrieden geben? Alles über AVG: Anti-Virus Firewall Anti-Spyware Kostenlose neue Programmversionen Anti-Spam 24/7 technische Unterstützung HANNOVER Halle 7 E 14 NEU! AVG Internet Security für Windows, für Netzwerke, für Linux und für -Server. Vertretung für Deutschland, Österreich, Schweiz und deutschsprachiger Support für AVG Anti-Virus: Jürgen Jakob Software-Entwicklung AVG75 IS01 ix0307_x_000_jacobsoftware.indd 1 ix extra 3/ :12:08 Uhr IX

10 ix.0307.x neu :38 Uhr Seite X IT-Security Vereint und doch verteilt Unified Threat Management in der Praxis Aufgrund des Appliance-Ansatzes gelten UTMSysteme als ideal für den Schutz von kleineren IT-Umgebungen. Solche Lösungen können aber durchaus auch für andere Szenarien und größere Unternehmen interessant sein. er Begriff Unified Threat Management (UTM) tauchte erstmals im Jahr 2004 in einem Artikel von Charles Kolodgy von der International Data Corporation (IDC) auf. In dieser ursprünglichen Definition beschreibt der Autor UTM-Systeme als SecurityAppliances, die die Funktion von Firewalls, Intrusion-Detection- und -Prevention-Systemen sowie Virenschutz in einem einzigen Gerät vereinen. In der Zwischenzeit ist UTM D zu einem Schlagwort geworden, auf das nahezu kein Anbieter von Security-Appliances mehr verzichten will. So ist es nicht weiter verwunderlich, dass Hersteller diese ursprüngliche Definition anpassen und folglich nicht jedes System mit dem Etikett UTM auch wirklich alle der genannten Grundfunktionen enthält. Natürlich gibt es auch Anbieter, die den Funktionsumfang ihrer UTM-Appliances um zusätzliche Eigenschaften wie VPN, Web- und Spam-Filter oder Anti- Spyware erweitert haben. Ursprünglich wurden UTM-Appliances für einen Markt entwickelt, dessen Teilnehmer eine einfache und günstige Sicherheitslösung zum Schutz ihres Netzwerks wünschten. Vor allem kleinere Unternehmen, die wenig Personal für die Betreuung ihrer Sicherheitslösungen haben, sehen Vorteile im Einsatz von solchen Geräten. Durch den Appliance-Ansatz der Systeme entfällt eine aufwendige Installation und auch das Härten der Geräte. Der Aufwand vor Inbetriebnahme beschränkt sich auf die Konfiguration der einzelnen aktivierten Funktionen. Die Verwendung einer einheitlichen Benutzeroberfläche ermöglicht oft eine schnellere Einarbeitung der Administratoren. Mitarbeiter müssen sich nicht in unterschiedliche administrative Oberflächen einarbeiten, die eventuell grundlegend voneinander abweichende Bedienkonzepte verfolgen. Das Logging, Alarming und Management geschieht an einer zentralen Stelle, was die Komplexität reduziert und bei einer gut gestalteten BeTochterunternehmen B Tochterunternehmen A Internet Administration Administration Unternehmenszentrale zentrales Logging, Reporting und Monitoring Administration Administration MPLS-Netz Tochterunternehmen C Administration Internet Administration Administration Bei der Vernetzung von Tochterunternehmen via MPLS leisten UTM-Appliances gute Dienste. Sie sichern die direkte Kommunikation, lassen sich zentral verwalten sowie aktualisieren und nehmen wenig Platz ein (Abb. 1). X nutzeroberfläche ein effizienteres Arbeiten erlaubt. Der All-inone-Ansatz führt auch dazu, dass die Administration insofern einfacher ist, als zentrale Einstellungen wie die Definition von Schnittstellen, das Routing und weitere Aufgaben nur einmal vorzunehmen sind. Nicht zuletzt bietet der Einsatz von UTM-Appliances auch ganz triviale Vorteile wie Energie- und Platzersparnis. Vor dem Kauf solcher Systeme sollten Interessenten aber auch deren Nachteile oder zumindest Eigenheiten bedenken. Zum Beispiel hängt die Performance von UTM-Appliances sehr stark von den aktivierten Diensten ab. Die in den Datenblättern der Hersteller angegebenen Kennzahlen wie die Durchsatzrate haben meist wenig mit der Realität zu tun, insbesondere wenn rechenintensive Funktionen wie Virenschutz aktiviert sind. Je nach zu prüfenden Daten (beispielsweise s mit Archivanhängen wie ZIP-Dateien) kann die Performance der Geräte auf einen Bruchteil der im Datenblatt enthaltenen Werte sinken. Hier zeigt sich ein weiterer Nachteil von UTM-Systemen mangelhafte Skalierbarkeit. Zwar können Anwender ihren UTM-Lösungen ebenso wie spezialisierten Produkten ein weiteres System hinzufügen und via Load-Balancing betreiben, dies macht jedoch den Kostenvorteil zunichte, da das zweite System ebenfalls sämtliche zusätzlichen Funktionen enthält. Hochwertige UTM-Produkte lassen sich mit Prozessoren und AcceleratorKarten erweitern, aber auch da stößt man bald an Grenzen. Ein oft genanntes Argument gegen den Einsatz zentraler Lösungen ist die Gefahr von Einbrüchen auf dem System. Gelingt es nämlich einem Angreifer, sich Zugriff auf eine UTM-Appliance zu verschaffen, kann er sämtliche Schutzfunktionen umgehen. Das ist bei spezialisierten Systemen deutlich schwieriger, ix extra 3/2007

11 IT-Security da er sich Zugriff auf jedes einzelne dieser Systeme verschaffen muss. Dies bedeutet auch, dass eine Schwachstelle auf einer UTM-Appliance größere Auswirkungen als auf einem einzelnen Spezialsystem haben kann. Ebenso gilt das für den Komplettausfall des Systems, der zur Folge hätte, dass gar kein Sicherheitsmechanismus mehr vorhanden ist. Darüber hinaus sehen Fachleute den Einsatz von UTM-Lösungen oft dann als hinderlich an, wenn unterschiedliche Gruppen von Administratoren für die einzelnen Systemfunktionen verantwortlich sind. Diese Hürde lässt sich nur nehmen, wenn die Systeme ein entsprechendes Accounting- und Rechtekonzept für die einzelnen Bereiche ermöglichen. Größere Konfigurationsänderungen müssten aber dennoch unter den Gruppen abgesprochen werden, da die Auswirkungen auf dem System deutlich größer sein können, als wenn jede Gruppe ein eigenes System betreut. Trotz der zuvor beschriebenen Nachteile halten UTM-Systeme immer mehr Einzug in unternehmensweite Umgebungen. Das liegt zum einen daran, dass sich die Produkte in ihrer Leistungsfähigkeit stark verbessert haben, zum anderen aber gibt es Szenarien, in denen der Einsatz von UTM-Appliances durchaus sinnvoll ist. So ist es Klon Geschäftsstelle A Hauptgeschäftsstelle zentrales Logging, Reporting und Monitoring Administration Administration Internet Geschäftsstelle B Administration Kleine Dependancen eines Unternehmens können mit der Firewall in UTM-Produkten einen Basisschutz erreichen, aber auch Virenschutz oder VPN-Anbindungen sind möglich sogar mit wenig Administrationspersonal (Abb. 2). heutzutage nicht unüblich, dass größere Unternehmen ihre einzelnen Standorte mit einem vollvermaschten MPLS-Netzwerk (Multiprotocol Label Switching) verbunden haben. Häufig nehmen auch eigenständige Tochterunternehmen am IT-Verbund teil. Viele dieser Unternehmen betreuen ihren eigenen Internetzugang. Durch die rechtliche Eigenständigkeit der Töchter reicht der Einfluss der IT-Abteilung beziehungsweise des IT-Sicherheitsbeauftragten meist nur bis zum Perimeter-Router des MPLS-Netzwerks. Darüber hinaus ist eine Kontrolle des Datenstroms zwischen den einzelnen Töchtern kaum möglich, da sie direkt miteinander kommunizieren können. Die Einrichtung einer zentralen Firewall würde der vollvermaschten Struktur des MPLSNetzwerks zuwiderlaufen. Hier bietet der Einsatz von UTM-Appliances eine gute Alternative. Abbildung 1 stellt beispielhaft den Aufbau einer solchen Lösung dar: In diesem Szenario werden die UTM-Appliances am Perimeter zum MPLSNetzwerk aufgestellt und zentral von Mitarbeitern am Hauptsitz verwaltet. Die einzelnen Systeme schicken ihre Logging-Informationen an einen zentralen Server zur Auswertung. Die Betreuung der UTM-Systeme mit Patches und Signatur-Updates Administration Administration erfolgt ebenfalls zentral. Infolge des All-in-one-Prinzips lassen sich die Systeme deutlich einfacher in den einzelnen Standorten unterbringen als ein ganzes Bündel von Geräten. Auch der Abschluss von Wartungsverträgen ist einfacher. In einem solchen Szenario ist vor allem die Kombination der Funktionen Virenschutz und Firewall sowie Intrusion Detection und Prevention interessant. Weitere Funktionen wie SpamFilterung würden lediglich zusätzlichen Aufwand für das zentrale Management bedeuten und sind somit unerwünscht. Der Ausbruch von Viren lässt sich durch diesen Aufbau effizient verhindern, ohne dass er Buch Profis in Sicherheitsberatung Games Kolumnen Musik Life Science Weltraum Biotechnik Terminal Echelon Infowar ix extra 3/2007 ix0307_einhefter_s11.indd 1 Informations- und Biotechnologien gehören nicht nur eng zusammen, sondern sind als die beiden Innovationstechnologien das Fundament der Wissensgesellschaft. TELEPOLIS magazin der netzkultur ACG Automation Consulting Group GmbH Lyoner Straße 11a Frankfurt am Main Tel XI :04:50 Uhr

12 IT-Security in die Abläufe der Tochterunternehmen eingreift. Die zentrale Administration stellt dabei sicher, dass das angestrebte Sicherheitsniveau auch innerhalb des IT-Verbunds gewährleistet ist. Darüber hinaus lassen sich mit der IPS/IDS-Funktion schwarze Schafe in der Unternehmensstruktur ermitteln. Die dadurch gewonnenen Informationen sind oft deutlich aussagekräftiger als über gelegentliche Audits in den Tochterunternehmen. Mithilfe der Firewall-Funktion lässt sich in diesem Zusammenhang zumindest ein Minimalschutz erreichen, etwa über das Blockieren von gespooften IP-Adressen. Die Nutzung eines vollständigen Firewall-Regelwerks, bei dem nur gezielt bestimmte Dienste freigegegeben sind, ist zwar wünschenswert, in solchen Umgebungen allerdings nicht immer durchzusetzen. Dazu benötigt es die Definition entsprechender Prozesse und Rückhalt im Management. Der Einsatz von UTM-Lösungen in einer solchen verteilten Umgebung bietet eine kostengünstige und effiziente Variante zur Gewährleistung von IT-Sicherheit, ohne dass man zu sehr in betriebliche Strukturen rechtlich selbständiger Tochterunternehmen eingreift. Eine Variante dieses Fallbeispiels ist der Einsatz von UTM- Appliances in kleineren bis mittleren Geschäftsstellen eines Unternehmens (Abb. 2). Sie haben meist nicht genügend Personal dafür, IT-Sicherheitslösungen angemessen zu administrieren, verfügen aber andererseits häufig über einen eigenen Internetzugang sowie eine Anbindung an die Zentrale via VPN. Ein Zugang zum Internet über eine zentrale Firewall-Umgebung in der Hauptgeschäftsstelle kann ihnen diese aus Performance-Gründen nicht gewähren. In diesem Fall liefert die Firewall-Funktion die Basissicherheit, da das System das lokale Netz vom Internet trennt. Neben Virenschutz und IDS/IPS lässt sich auch der Aufbau des VPN-Tunnels durch die UTM- Appliance bewerkstelligen. Hauptziel ist in diesem Fall die Entlastung der Administratoren vor Ort. Darüber hinaus wird der gesamte Aufbau durch Einsatz der Systeme relativ einfach gehalten. Generell sollten Firmen bei der Überlegung, ob sie UTM-Lösungen in einer In ix extra 4/2007: Storage Komplettlösungen fürs SAN Storage Area Networks (SANs) sind noch immer State of the Art der Datenhaltung. Doch angesichts unterschiedlicher Konzepte der Hersteller und konkurrierender Ansätze sehen sich die Anwender mit einer neuen Unübersichtlichkeit konfrontiert. Welche neuen Lösungen auf dem Markt passen zu der installierten SAN-Basis? Wie vorgehen, wenn ein neues SAN aufgebaut werden soll? In dieser Situation kommt SAN-Angeboten aus einer Hand eine neue Bedeutung zu. Aber DIE WEITEREN IX EXTRAS: unternehmensweiten Umgebung einsetzen, mehrere Punkte beachten. Im Vorfeld soll klar sein, welche Funktionen der UTM-Appliances aktiviert werden und mit welchem Datenaufkommen zu rechnen ist. Nur so lässt sich eine adäquate Vorauswahl treffen. Des Weiteren ist ein Test verschiedener Appliances unter realen Bedingungen unbedingt notwendig, der die Herstellerangaben etwa bezüglich der Performance prüft. Darüber hinaus sollten Interessierte auf die Skalierbarkeit der Systeme (freie Steckplatze für zusätzliche CPUs et cetera) vor allem für schnell wachsende Tochterunternehmen achten. Erst planen, dann auswählen Bei der Integration der Systeme ist es wichtig, darauf zu achten, dass die Appliances nicht umgangen werden können. Ideal ist hier der Einbau in das gleiche Rack wie der WAN-Router, mit einer direkten Verbindung zwischen den Komponenten. Die Systeme müssen über eine zentrale Managementumgebung verfügen. Das bedeutet vor lohnt es sich wirklich, sich ganz auf einen einzigen Anbieter zu verlassen? Auf dem Prüfstand: Server- und Storage-Hersteller, Drittanbieter und Service Provider. Erscheinungstermin: 8. März 2007 Ausgabe Thema Erscheinungstermin 05/07 Netzwerke Domain-Vergabe technische Hintergründe und juristische Fallen /07 Mobility Kaufberatung Business-Notebooks /07 IT-Security Risikomanagement Virenscanner auch gegen Root-Kits? allem, dass es ein zentrales Logging, Alarming und Reporting gibt, das schnell und übersichtlich Gefahren darstellt. Patches sollten einfach und schnell, automatisiert oder halbautomatisiert eingespielt werden können. Darüber hinaus sollten die Systeme die Möglichkeit bieten, auf die letzte funktionierende Konfiguration zurückzuspringen. Das Verteilen von Signaturen für Virenschutz und IDS/IPS hat ebenfalls zentral zu erfolgen. Die Benutzeroberfläche muss eine Übersicht bieten, welches UTM- Gerät mit welchem Signaturund Patch-Stand versehen ist. Darüber hinaus sollte ein Push- Mechanismus vorhanden sein, der es ermöglicht, Signaturen schnell auf die einzelnen UTM- Appliances zu verteilen. Bei der Auswahl eines Produkts sollten Unternehmen sich anschauen, welche Komponenten in der UTM-Appliance eingebaut sind. Viele Hersteller gehen für bestimmte Teile ihrer Systeme strategische Partnerschaften mit anderen Herstellern etwa von Antiviren-Software ein. Deshalb spielen bei der Auswahl beispielsweise auch die Qualität der gelieferten Signaturen sowie die schnelle Verfügbarkeit von Signatur-Updates nach Bekanntwerden eines neuen Virus eine Rolle. Einige Hersteller setzen als Teil ihrer UTM-Systeme Open-Source-Produkte ein (zum Beispiel Snort als IDS/IPS). Hierbei ist auf eine saubere Integration in die Gesamtumgebung zu achten. So sollte sichergestellt sein, dass sich alle Parameter dieser Produkte über die mitgelieferte Oberfläche konfigurieren lassen. Ob sich ein Unternehmen für den Einsatz von UTM-Appliances oder mehrerer spezialisierter Lösungen entscheidet, hängt wohl vor allem von der internen Organisation des Unternehmens sowie dem Preis der Gesamtlösung ab. (sf/ur) Jörn Maier ist Security-Consultant bei der HiSolutions AG in Berlin. XII ix extra 3/2007

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Funkwerk Enterprise Communications Flexibel und zukunftssicher. Funkwerk Enterprise Communications:

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2)

DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2) DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2) Inhaltsverzeichnis 1. Erste Schritte und wichtige Einstellungen... 2 1.1 Hauptargumente für Fortigate... 2 1.2 Zusatzpakete um Fortigate-Funktionalität zu

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Testreihe von Miercom: Die SG Series Appliances im Vergleich mit Wettbewerbsprodukten Unabhängige Performance-Testergebnisse

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Die Spedition Johann Dettendorfer

Die Spedition Johann Dettendorfer Die Spedition Johann Dettendorfer Internationaler Komplettanbieter für Speditionsdienstleistungen gegründet 1825 Haupsitz: Nußdorf am Inn 10 vernetze Standorte in Deutschland und dem europäischen Ausland

Mehr

Mit GateProtect die Sicherheit modellieren

Mit GateProtect die Sicherheit modellieren Mit GateProtect die Sicherheit modellieren Test: Grafisches Unified Threat Management Firewalls und Unified Threat Management gibt es zuhauf auf dem Markt. Ihre Verwaltung ist meist regelbasiert. GateProtect

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1 . Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Securepoint Security Solutions 2013. Presented by

Securepoint Security Solutions 2013. Presented by Securepoint Security Solutions 2013 Presented by Suchmaschinenoptimierung Deutsches Unternehmen Mehr als 15 Jahre IT-Security-Erfahrung: gegründet 1997 Hauptsitz Lüneburg 65 hochqualifizierte Mitarbeiter

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Wie virtuell ist Ihre Sicherheit?

Wie virtuell ist Ihre Sicherheit? Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr