extra Gebündelte Sicherheit IT-Security Das Spektrum der Angriffe Schwerpunkt: Unified Threat Management Veranstaltungen IT-Security

Größe: px
Ab Seite anzeigen:

Download "extra Gebündelte Sicherheit IT-Security Das Spektrum der Angriffe Schwerpunkt: Unified Threat Management Veranstaltungen IT-Security"

Transkript

1 sponsored by: Ein Verlagsbeihefter der Heise Zeitschriften Verlag GmbH & Co. KG extra IT-Security Schwerpunkt: Unified Threat Management Unified-Threat-Management-Systeme Konzepte, Funktionen Gebündelte Sicherheit Unified Threat Management in der Praxis Vereint und doch verteilt Vorschau Storage Schwerpunkt: Komplettlösungen fürs SAN Veranstaltungen 27. Februar 2. März, Berlin GUUG-Frühjahrsfachgespräch März, Hannover Cebit April, Hannover Hannover-Messe Industrie (HMI) April, London Infosecurity Europe Mai, Bonn Deutscher IT-Sicherheitskongress (BSI) Seite I Seite X Seite XII IT-Security Gebündelte Sicherheit Unified-Threat-Management-Systeme Konzepte, Funktionen Singuläre Lösungen als Sicherheitsmaßnahmen können die vielfältigen Angriffsarten heutzutage nicht mehr abwehren. Sie müssen Hand in Hand arbeiten, Ergebnisse austauschen und auswerten können, und nicht zuletzt muss ein Systemverwalter den Überblick über die einzelnen Werkzeuge behalten. Unter der Bezeichnung Unified Threat Management bündeln die Hersteller die unterschiedlichen Sicherheitstechniken und -funktionen zu umfangreicheren Produkten. Das Spektrum der Angriffe auf IT-Systeme weitet sich aus und damit wächst auch die Bedrohung. Die Bandbreite der Attacken reicht von solchen auf die Hardware, das Betriebssystem, Softwareplattformen wie Application-Server, Systemdienste und Softwarebibliotheken bis hin zu den Client-Applikationen. Aber auch die Benutzer sind häufig Ziel von Angriffen. Dazu gehören etwa Phishing-Angriffe, der Diebstahl von Kennwörtern oder das Ausspähen von Informationen. Bricht man die Angriffe weiter auf die grundlegenden IT- Systeme und Dienste herunter, so zeigt sich, dass nahezu kein Segment verschont bleibt: Router, Firewalls, Webserver, Application-Server, Datenbank- Server und natürlich die Betriebssysteme und ihre Serverund Netzwerkdienste wie DNS. Neben all diesen Serverfunktionen sind aber auch Client-Geräte den Angriffen ausgesetzt, unabhängig davon, ob es sich um einen stationären Desktop, ein Notebook oder ein anderes mobiles Gerät wie PDA, MDA oder Handy handelt. Breites Spektrum an Bedrohungen Hier geht es ebenfalls um Diebstahl von Daten oder Geräten, Angriffe durch Schadcode, etwa Viren oder Trojaner, Command- und SQL-Injections, Cross-Site Scripting, -Spam, Angriffe über Instant Messaging bis hin zu Denial-of-Service-Attacken auf die Betriebssysteme oder Netzwerkhardware. Hinzu kommt, dass die Angriffstechniken immer ausgereifter werden, wie man beispielsweise bei Rootkits sehen kann: Sie nisten sich tief in die Systeme ein und bringen gewisserma- I

2 IT-Security ßen ihre Tarnkappe zur Verschleierung gleich mit. Die Ausbreitung der Angriffe auf alle Ebenen zeigt auch, dass der alleinige Gebrauch von Virenscannern oder Firewalls schon lange keinen ausreichenden Schutz mehr bietet. Als Reaktion auf die neuen Angriffstechniken haben die Sicherheitshersteller daher vielfältige Techniken und Werkzeuge entwickelt. Neben den Virenscannern und Firewalls haben sich in den letzten Jahren Intrusion-Detection- und -Prevention-Systeme sowie Scanner für Malware, Spyware, Adware oder Spam etabliert. Honeypots und Werkzeuge für das Patch-Management ergänzen das Sicherheits-Portfolio. ANBIETERÜBERSICHT UTM-LÖSUNGEN Die Aufstellung erhebt keinen Anspruch auf Vollständigkeit. Hersteller Produkt / Produktreihe Link Altiris Security Management Suite Astaro AG Security Appliances BorderWare BorderWare Infinity Platform Check Point VPN-1 Cisco Systems Cisco Integrated Servies Router Clavister Clavister SSP Collax Collax Security Gateway Computer Associates etrust Crossbeam X-Series und C-Series Security Switches Finjan Vital Security Fortinet Fortigate Gateprotect Gateprotect, Serie A, X Heavensgate Solution GmbH Heavansgate FW/VPN IBM Tivoli Security Compliance Manager Internet Security Systems Proventia Ironport Security Appliances Juniper Networks Secure Services Gateway LANDesk Software LANDesk Security Suite McAfee Total Protection https://secure.nai.com Message Labs Protect, WebProtect Microsoft Forefront, ISA NetASQ Fxxx-Appliances Panda Software Gate Defender Integra Phion netfence M Qualys Vulnerability Management Radware DefensePro, SecureFlow Secure Computing Sidewinder Securepoint Security Solutions SmoothWall Advanced Firewall 2 Shavlik NetChkProtect Softwin BitDefender SonicWall PRO und TZ-Firewalls/VPN Stonesoft StoneGate SurfControl SurfControl Filter Symantec Symantec Gateway Security Trend Micro InterScan de.trendmicro-europe.com VarySys PacketAlam Vasco axs Guard Watchguard Firebox Websense Web Security Suite Außerdem gibt es noch jene Sicherheitswerkzeuge, mit deren Hilfe sich die Rechnerfunktionen und Aufgaben einschränken lassen. Dazu gehört das Sperren ganzer Anwendungen und des Kopierens von Daten auf bestimmte, als unsicher geltende Datenträger sowie die Kontrolle jeglicher Kommunikation des Rechners mit anderen Systemen und peripheren Bausteinen. Port- und Device- Blocker kontrollieren durch eine gezielte Sperrung oder Freischaltung die Kommunikationsmöglichkeiten der Client-Systeme. Ziel ist, alle denkbaren Wege, über die Informationen ein Gerät verlassen könnten, zu versperren. Zu den überwachten Kommunikationseinrichtungen zählen alle Schnittstellen des Rechners, von seriellen Kanälen, USB- und WiFi-Anschlüssen bis zu den Wechselmedien. Zwar erfüllen all die angebotenen Produkte und darin enthaltenen Techniken ihre Funktion, doch unabhängig von ihrer sicherlich unterschiedlichen Qualität bleiben Lücken und Mängel. Das hat mehrere Gründe: Die Produkte stammen von verschiedenen Herstellern und sind daher funktional nicht integriert, arbeiten also mehr schlecht als recht zusammen. Eine Folge davon ist, dass sie über jeweils eigene Verwaltungswerkzeuge, mit verschiedenen Konfigurationsmöglichkeiten und Abläufen zu bedienen sind. Zusätzliche Fehlerquellen bei der Nutzung oder unzureichende Konfigurationen und damit wieder Sicherheitsmängel sind unvermeidlich. Angesichts der aktuellen Situation sind neue Sicherheitsansätze gefragt. Zu diesem Schluss kommt auch die Studie IT Sicherheit 2005 des Markforschungsunternehmens Lünendonk in Zusammenarbeit mit Computer Associates. Lösungen sind gefordert, die die IT-Sicherheit erhöhen und zugleich den Administrationsaufwand reduzieren. Solche Anforderungen lassen sich aber nur durch eine stärkere Integration der Produkte in umfangreichere Sicherheitspakete erfüllen. Unified Threat Management (UTM) heißt das neue Schlagwort, unter dem viele Sicherheitshersteller die ehemals einzelnen Funktionen beziehungsweise Produkte zusammenführen und in ein ganzheitliches Sicher- II ix extra 3/2007

3 UTM Die neuen IT-Security-Alleskönner auf dem Prüfstand UTM (Unified-Threat-Management) ist das neue Synonym für das, was vormals als All-in-One- Security bezeichnet wurde. Es geht darum, die Vielzahl der einzelnen Security-Komponenten in einem Produkt und unter einer einheitlichen Benutzeroberfläche zu vereinen. Security-Lösung ausgestattet. Das setzen wir bei uns, aber auch bei professionellen Wettbewerbern, voraus. Was aber aus unserer Sicht viel wichtiger ist, ist die Bedienbarkeit im Alltag. So haben wir uns entschlossen eine Benutzeroberfläche zu entwickeln, die für den nicht sehr geübten Anwender bereits Anzeige eine professionelle Konfiguration und Pflege aller Sicherheitskomponenten erlaubt. Dabei gibt es keine Einschränkung und es spielt keine Rolle, ob wir von unserer kleinsten Appliance-Lösung Piranja für circa 500 Euro empfohlenen Endkundenpreis oder beispielsweise für die mit IBM gemeinsam vermarkteten Enterprise Appliance der X-Serie für Unternehmen ab 200 User sprechen. Natürlich sind große Systeme dann genauso über die professionelle Management-Oberfläche zu administrieren. Das ist aus unserer Sicht ein besonders wichtiges Merkmal für den Einsatz im Alltag. Professionelle und große Umgebungen haben geschultes Personal oder entsprechende Serviceverträge mit Systemhäusern. Eine kleine Kanzlei kann damit schlecht umgehen und wird eher den einfach zu bedienenden Wizard verwenden. Auch die Versorgung dieser Kunden (Soho/Small Business) mit dem Thema Sicherheit wird immer mehr Thema für den normalen Fachhändler. Unser Ziel ist es, mit dem Grund-Know-how einen DSL-Router konfigurieren zu können, auch eine UTM-Appliance professionell in Betrieb nehmen zu können. Das bietet natürlich auch dem Fachhandel erheblich neue Services und Erträge. Alle UTM-Bestandteile sollten unter Kontrolle des Anbieters stehen Aber der Teufel steckt bekanntlich im Detail. Wenn unterschiedliche Softwarebestandteile von meist verschiedenen Unternehmen erstellt und vereinheitlicht werden, dann entsteht ein neuer Problembereich, der sich im täglichen Betrieb der Anlage schmerzhaft zeigt. Es geht um die Aktualität der Komponenten, das Zusammenspiel und deren Skalierbarkeit. Viele Hersteller setzen weiterhin auf zugekaufte lizenzierte Programmbestandteile, die oft auch einzeln installiert werden müssen. Lediglich eine einheitliche GUI für die Bedienung wurde geschaffen. Sollte es dann in der Zukunft zu Veränderung bei den Lieferanten kommen, dann gerät natürlich auch die Aktualisierung und das Zusammenspiel der Komponenten zum Problem. Ein wirklich leistungsfähiges UTM muss deshalb mit all seinen Bestandteilen unter der Kontrolle des Anbieters stehen und auch in Zukunft bereit gestellt werden können. Nur wenige Unternehmen schaffen es eine wirklich vollständige UTM anzubieten. Oder wollen Sie als Anwender Ihre Technik wirklich alle zwei Jahre komplett austauschen? Wir haben nachgefragt und mit Lutz Hausmann, Geschäftsführer der Securepoint GmbH in Lüneburg, über deren aktuellen UTM Securepoint Appliances 2007nx gesprochen. Das neue Produkt ist seit Anfang Februar 2007 für den Verkauf freigegeben. Lutz Hausmann führt aus: Unser UTM ist selbstverständlich mit allen Komponenten einer vollständigen Wizard automatisiert die Konfiguration Security Manager, Werkzeug für Profis UTM Bedienkonzept Für die Installation und Konfiguration der Securepoint Security-Appliance kann entsprechend dem Know-how und der Zeit des Benutzers zwischen folgenden Werkzeugen entschieden werden: Einsteiger und Eilige nutzen den Securepoint Wizard Für Profis, die alle Features bedienen wollen, ist der Securepoint Security Manager vorgesehen Beide Benutzeroberflächen sind vollständig kompatibel untereinander. Die Grundlage dafür ist, dass anders als bei den meisten Anbietern, alle Bestandteile des UTMs aus dem Haus Securepoint kommen. Securepoint hat sich zur Aufgabe gemacht, langfristig die Investitionen der Kunden zu sichern, Systeme zu schaffen, die es erlauben die Hardware zu vergrößern, alle Einstellungen auf die neue Umgebung mitzunehmen und allen neuen Anforderungen, wie beispielsweise VoIP, sicher bereitzuhalten. Wir wollen lieber im Alltagseinsatz Preis- Leistungssieger sein als Produkte mit Funktionen, die nicht verwendet werden, zu überfrachten. Das bedeutet, dass der Kunde mit seinen Bedürfnissen bei uns im Mittelpunkt steht und die Technologie nach seinen Anforderungen geschaffen wurde. Weitere Informationen: Bestandteile der Securepoint UTM Komplette Sicherheit in einem System: Firewall VPN-Server (IPSec, L2TP, PPTP) Virenscanner ( , Web) Content-Filter und Spam-Filter Intrusion Detection/Prevention Authentisierung Bandbreitenmanagement/Quality of Service Voice over IP (VoIP) Transportable Security Policies bei Arbeitsplatzwechsel Automatische Updates

4 IT-Security heitsportfolio integrieren. Die Analysten von IDC gehen davon aus, dass UTM in den kommenden Jahren zum wichtigsten Sicherheitsthema wird und prognostizieren bis 2009 einen Umsatz von 1,4 Milliarden Dollar für dieses Marktsegment. Spam Computer-Viren Trojanische Pferde Datenverlust Keine einheitliche Definition Bis heute gibt es allerdings keine klare Definition von Unified Threat Management, somit legt jeder Hersteller den Begriff nach eigenem Bedarf und Gusto aus. Einige Gemeinsamkeiten haben jedoch all diese Produkte: UTM-Systeme bestehen aus der Kombination unterschiedlicher Abwehrmaßnahmen. Die ehemals eigenständigen Produkte sind dabei um neue Funktionen erweitert worden, die in einem funktionalen Zusammenhang mit dem Kernprodukt stehen. Die Integration von unterschiedlichen Sicherheitseinrichtungen kann auf verschiedenen Ebenen stattfinden. Für IDC gehören aber eine Firewall und VPN unter allen Umständen dazu. Im einfachsten Fall vereint eine gemeinsame Box oder Appliance, meist mit einem gehärteten Betriebssystem, die separaten Funktionen. Die Betriebssystemhärtung schließt alle jene Maßnahmen ein, die das OS sicherer gestalten und die Angriffsfläche reduzieren zum Beispiel die Vermeidung schwacher oder gar fehlender Kennwörter, unnötige Verzeichnisfreigaben, anonyme Benutzer bis hin zur korrekten und aktuellen Version des Betriebssystems mit all seinen Service Packs oder Patches. Die Integration unterschiedlicher Sicherheitsfunktionen in einer Appliance bietet große Vorteile gegenüber Einzelanwendungen auf unterschiedlichen Rechnersystemen. Dazu gehört eine einfachere Verwaltung, weil lediglich ein Basisrechnersystem konfiguriert und Denial of Service Verlust der Datenund Systemintegrität Unberechtigter Zugang über Telekommunikation Verbreitung illegaler Inhalte Manipulation von Systemprogrammen Betrug Datendiebstahl überwacht werden muss. Auch sind die Sicherheitseinstellungen sowie das Einspielen von Service Packs und Patches für das Betriebssystem nur einmal durchzuführen und zu überwachen. Es können keine Wechselwirkungen mit weiteren Rechnern auftreten. Das verringert die Risiken durch fehlerhafte oder unzureichende Konfigurationen. Außerdem ist infolge der Zusammenfassung der Sicherheitsfunktionen in einem System die Angriffsfläche kleiner. Integration in einer Managementkonsole Im Fall der einfachen Integration unterschiedlicher Sicherheitslösungen in einer Appliance stehen die einzelnen Schutzbausteine unabhängig nebeneinander und sind separat zu Ja Nein Weiß nicht alle Angaben in Prozent 460 Unternehmen beantworteten bei der Lünendonck-Umfrage die Frage, mit welchen Sicherheitsproblemen sie im vergangenen Jahr konfrontiert worden waren. Die Antworten zeigen die Vielfalt heutiger Bedrohungen. Kein Wunder, dass gerade bei kleinen Unternehmen der Wunsch nach komplexen, zentral zu verwaltenden Sicherheitsprodukten besteht, die gleich mehrere Gefahren abwehren. 12 verwalten. Dieser Nachteil lässt sich durch die Zusammenführung unter einer gemeinsamen Administrationsoberfläche vermeiden, denn nunmehr nutzen alle zu verwaltenden Sicherheitssysteme die gleichen Konventionen und dieselbe Logik für ihre Bedienung. Wichtig dabei ist eine möglichst zentrale und übersichtliche Gestaltung. Für eine bessere Übersicht bieten sich beispielsweise mehrstufige Bäume mit Drill-Down- Funktion an. Hilfreich ist ferner eine Option zur Einbindung von Fremdprodukten beziehungsweise der generierten Ereignisse in die eigene Konsole. Eine gemeinsame Verwaltungsoberfläche für die Einzelfunktionen vereinfacht zunächst die Bedienung. Das allein ist jedoch nicht ausreichend. Viel wichtiger ist die Integration der funktionalen Aspekte der WerkiX extra 3/2007

5 FLEXIBILITÄT DURCH VTRAK M-CLASS RAID-STORAGE SYSTEME Professionelle RAID Storage Systeme für kleinere und mittlere IT-Applikationen basierend auf der Serial ATA Technologie. Flexible Konfigurationsmöglichkeiten und Einsatzmöglichkeiten durch iscsi, Fibre Channel oder SCSI Systemen nach Ihren Bedürfnissen. 2/3 HE Rackmount System 8, 12, 15 oder 16* Festplatteneinschübe 2x Externe Schnittstellen optional iscsi: Nutzung des Serverspeichers über LAN Fibre Channel: Zur Einbindung in SANs Ultra320 SCSI: Zur Serveranbindung als DAS S-ATA Festplatten 1.5/3.0Gbit HotSwap/HotSpare Zertifiziert für Seagate Barracuda ES Serie 750GB NCQ/TCQ Support RAID Level 0,1,1E,5,6*,10,50 Redundante Lüfter und Netzteile 3 Jahre Gewährleistung * nur Ultra 320 SCSI 01/07 Weitere Informationen über unsere Produkte unter: und Hotline Alle Marken- und Produktbezeichnungen sind Warenzeichen oder eingetragene Warenzeichen des entsprechenden Unternehmens. Druckfehler, Irrtümer und Änderungen vorbehalten. CPI Computer Partner Handels GmbH Kapellenstr. 11 D Feldkirchen Telefon: (+49)-0 89/ Telefax: (+49)-0 89/

6 IT-Security zeuge und der zugrunde liegenden Verwaltungsdaten. Erfolgt lediglich die Bedienung unter der gemeinsamen Oberfläche, bleiben die einzelnen Module weiterhin separiert und operieren weitgehend mit eigenen Daten. In dem Fall muss der Administrator die erforderliche Brücke zwischen den Funktionen schaffen. Starke Integration von Vorteil Der Nachteil einer mangelhaften Integration zeigt sich beispielsweise beim Einsatz von Intrusion-Detection- und Intrusion- Prevention-Systemen (IDS, IPS). IDS protokollieren zwar mögliche Lücken und potenzielle Angriffe meist sehr detailliert in den Log-Dateien oder sonstigen Sicherheitsprotokollen und sind auch in der Lage, beim Überschreiten von festgelegten Schwellenwerten oder dem Eintreffen bestimmter Ereignisse automatisch den Administrator per , SMS oder sonstiger Kommunikationsmedien zu benachrichtigen. Die notwendigen Reaktionen muss er jedoch selbst einleiten. Die Auswertung der Sicherheitsprotokolle nimmt allerdings viel Zeit in Anspruch und wird deshalb häufig nicht durchgeführt. Wenn doch, so kann die Analyse der gesammelten Log-Daten meist nur mit erheblicher Verzögerung und damit zeitversetzt erfolgen. Wenn aber diese Protokolle und Warnungen aufgrund ihrer Größe und der Menge der Meldungen nur sporadisch oder sehr verzögert ausgewertet werden, sinkt ihr Nutzen, insbesondere für die akute Bedrohung. Abhilfe könnte in diesem Fall die Zusammenführung der überwachenden Intrusion-Detection-Systeme mit den aktiven Abwehrmaßnahmen in den Intrusion-Prevention-Systemen schaffen: Das IPS kann die Meldungen selbstständig interpretieren und aktiv in das Geschehen eingreifen. Es zeigt sich, dass die Interaktion zwischen allen beteiligten Bausteinen zur Gefahrenabwehr unumgänglich ist. Prinzipiell sollen sich aus den Informationen eines Moduls Rückschlüsse für notwendige Reaktionen eines weiteren Moduls ziehen und auch initiieren lassen. Zu diesem Zweck müssen Sicherheitslösungen die von den Überwachungs-Tools Bedrohungen durch via Laptop, PDA & Co. eingeschleppte Malware soll die Security-Appliance FortiGate von Fortinet abwenden. Das auf hohen Durchsatz ausgelegte Produkt soll außerdem im Kampf gegen Hackereinbrücke, Dos-Attacken und ähnliche Gefahren helfen. Borderwares Sicherheitsplattform Infinity ist speziell für den Schutz verschiedener Kommunikationsformen per Internet konzipiert etwa Mail, Instant Messaging und Voice over IP. Über die üblichen Funktionen Netzwerkschutz, Web- und Mailfilter et cetera hinaus bietet Astaros Sicherheits- Appliance Security Gateway die Möglichkeit, s zentral auf dem Gateway zu ver- und entschlüsseln sowie digital zu signieren. Zukünftig wird Symantec gemeinsam mit Juniper UTM- Appliances entwickeln. Benutzer des hier zu sehenden bisherigen Symantec-Produktes Gateway Security erhalten aber noch einige Jahre Support. erzeugten Log-Daten zusammenführen. Für eine Analyse sollten sie die Daten anschließend durch Filtern und Korrelation auf wesentliche Ereignisse reduzieren. Doch das ist nicht immer einfach und erfordert tiefgehende Kenntnisse der Zusammenhänge. Automatisierte Auswertungen haben den Nachteil, dass sie etwa fehlerhaftes Verhalten oder Risiken im Datenverkehr nicht eindeutig erkennen können. Allein aus der Datenkommunikation, ihrer Menge, den verwendeten Ports oder beteiligten Rechnersystemen lässt sich noch kein Risikofaktor ableiten. Erst aus der Kombination unterschiedlicher Faktoren, der Zeitspanne und weiterer laufender Systemprozesse lassen sich Rückschlüsse ziehen. Manche Lösungen haben einen sogenannten Lernmodus, mit dessen Hilfe sie lernen, die Unterschiede zwischen erwünschtem und unerwünschtem Verhalten zu erkennen. Die Kombination unterschiedlicher Abwehrmaßnahmen in einem UTM-System kann sehr komplex sein. Doch letztendlich ist es immer eine Verbindung von ehemaligen Einzelaktionen zu besser integrierten Verarbeitungsketten, die häufig regelbasiert erfolgen und die den Funktionsumfang erweitern. Content-Filtering von -Inhalten und -Anhängen beispielsweise überwacht die Übereinstimmung des Kommunikationsverhaltens mit den Unternehmensregeln. Für diese Prüfungen bedarf es des Zusammenspiels der Mail-Systeme mit den Überwachungsmechanismen in den Firewalls oder weiteren Filtereinrichtungen. Die Prüfungen können vielfältige Kriterien sowie deren Kombination mit einbeziehen. Dazu gehören die Abhängigkeit von Datum, Uhrzeit, Empfänger und Absender der . Das Verfahren kann für beide Kommunikationsrichtungen angewendet werden. Bei ausgehendem FTP-, HTTP- und HTTPS- Datenströmen oder s hilft VI ix extra 3/2007

7 Auf zu neuen Horizonten. Mit Sicherheit. ESET Lösungen sind effektiv, schnell und führend in proaktiver Erkennung: ESET s NOD32 Anti-Threat-Lösungen bieten mit einer universellen Engine umfassenden Schutz gegen aktuelle und zukünftige Bedrohungen durch Viren, Trojaner, Spyware, Adware, Phishing in Echtzeit, das heißt in den meisten Fällen ohne Update. Beste Zero-Day Detection (Proaktiv) Hervorragende Performance Geringster Verbrauch an Systemressourcen Spitzenwerte im Datendurchsatz in Tests der Fachzeitschrift Virus Bulletin Proaktiv führend (www.virustotal.com Response-Time- Tests, Retrospective Tests) Von Trojanern und Würmern, über Spyware und Rootkits bis zu Phishing und Adware die Bedrohungen nehmen nach Typ und Anzahl ständig zu. Eset s Engine zum Schutz vor all diesen Bedrohungen ist derart optimiert, dass im Mittel nur 20 MB RAM benötigt werden. Unabhängige Tests belegen, dass im Vergleich zu Mitbewerbern der Datendurchsatz beim Scanprozess um den Faktor 2 bis 6 höher ist. Eset ist führend in proaktiver Erkennung Neue Malware kann sich lawinenartig ausbreiten und das Sicherheitsloch zwischen Malware-Ausbruch und Sicherheits-Update erweist sich als kritisch. ESET hat diese Herausforderung gemeistert: Eset s Anti-Threat-Lösungen sind führend in proaktiver Erkennung. Reale Malwareausbrüche und unabhängige Tests haben dies bestätigt. Eset s NOD32 ist Rekordhalter des begehrten 100%-Awards des Virus Bulletin und hat in 8-jähriger Testteilnahme als einziges Produkt am Markt nie einen ITW-Virus verpasst. Neue Version NOD Kompatibel zu Windows Vista und stärker gegen Rootkits Microsoft Windows Vista (32/64 Bit) wird voll unterstützt. Die neue Anti-Stealth-Technologie bekämpft offensiv aktive Rootkits. Neue und verbesserte Techniken zum Säubern von Dateien sind integriert. Das Handling eventuell unerwünschter Anwendungen ist nun benutzerfreundlicher gestaltet. Eventuell unsichere Anwendungen ist als Katalogpunkt neu integriert. Das Versionsupgrade auf die Version 2.7 steht allen Anwendern in gewohnter Weise kostenfrei zur Verfügung. NOD32 Antivirus bietet IT-Fachhändlern, Systemhäusern, und Beratungsfirmen im Bereich Computersicherheit alle Chancen, durch moderne Software, Marketing- und Vertriebsunterstützung sowie Support noch erfolgreicher am Markt zu sein. Werden Sie jetzt ESET Partner! Nehmen Sie Kontakt auf unter +49 (0) oder Essential Security against Evolving Threats Weitere Informationen:

8 Genau richtig Idealer Schutz für PC oder Workstation. IT-Security es gegen Datendiebstahl und die Verbreitung von Viren, bei eingehenden Daten und s lassen sich damit Viren, Spam und sonstige Schädlinge fernhalten. Eine andere Art der Integration von UTM-Werkzeugen bezieht sich auf die Koppelung unterschiedlicher Sicherheitsmaßnahmen wie den Schutz vor Spyware, Adware, Viren, Spam, Keylogger, Blended- Threats- oder Phishing-Angriffen. Zum Content-Filtering kann zusätzlich noch die Verschlüsselung des Datenverkehrs kommen. Aus der Kombination diverser Funktionen zur Erkennung und Vermeidung unerwünschter Verhaltensmuster bilden die Hersteller dann größere Sicherheitspakete. Ferner finden sich Firewall, IPS, Virenscanner, Spam-Filter, VPN-Gateway, Zertifikatsserver sowie Funktionen des Identity-Managements durch Schnittstellen zu Radius und LDAP-Systemen und auch Schwachstellenscanner in den verschiedenen UTM- Produkten. Intelligentes Traffic- Management Immer häufiger beziehen die Anbieter auch die Netzwerkhardware sowie all jene Bausteine, die sich mit der Übermittlung der Daten befassen, in die Sicherheitspakete ein. Darunter fallen die Aufgaben des Routings und des Traffic-Managements. Die Zielsetzung des Letzteren liegt in einer intelligenten Steuerung des Netzwerkverkehrs durch die Vergabe von Prioritäten und die Komprimierung des Datenverkehrs. So sollen beispielsweise unternehmenskritische Anwendun- Die neuen Powerware Modelle 3105 und 5110 schützen wirkungsvoll vor Spannungsspitzen und bei Stromausfall. Arbeiten Sie einfach mit der Batteriespannung weiter und sichern Sie Ihre Arbeit ohne Datenverlust. Einfach, preiswert und gut. Jetzt anrufen! Tel. +49(0) mit Sicherheit UTM-Lösungen müssen nicht zwangsläufig als Hardware-Appliance angeboten werden, auch Software- Produkte bieten Schutz gegen vielerlei Bedrohungen beispielsweise McAfees Rundum-Paket Total Protection oder Integrated Threat Management von Computer Associates. VIII USV- UND DC-SYSTEME ix extra 3/2007

9 IT-Security Defense Pro soll Unternehmen vor Angriffen aus dem Internet schützen. Neben klassischer IDS-Paketfilterung untersucht die Appliance aus dem Hause Radware unter anderem Anomalien im Datenverkehr (Behavior-based Analysis), um Denial-of- Service-Angriffe zu erkennen und abzuwehren. gen gegenüber weniger kritischen bevorzugt werden. Dazu gehört auch das sogenannte Traffic Shaping, das beispielsweise die Annahme von s, die als Spam eingestuft werden, verzögert. Dies ist durch eine fortwährende Analyse des Datenverkehrs möglich. Tritt ein von der Norm abweichendes Verhalten auf, zum Beispiel ein plötzlicher Anstieg des SMTP-Verkehrs oder die Nutzung von ungewöhnlichen IP-Ports, so blockiert die Software diesen Verkehr am Switch. Zum Schutz des internen Netzes gibt es neben den erläuterten Mechanismen weitere, zu nennen wären hier etwa die Schwachstellenanalyse (Vulnerability- oder Threat-Management). Das Ergebnis lässt sich als Grundlage für eine automatische Neukonfiguration des jeweiligen Rechners heranziehen. Häufig ist eine solche Software mit dem Patch- Management verbunden. Das Sicherheitsmanagement ist nur dann vollständig, wenn es auch die mobilen Geräte und alle Verbindungen berücksichtigt, die von außen über VPN oder RAS aufgebaut werden. Mobile Geräte können etwa zur Gefahr werden, wenn sie infiziert wieder ins Firmennetz kommen. Hier helfen Verfahren als Network Admission Control oder Network Access Control bekannt, die meist in den Firewalls oder Routern und Switches implementiert sind. Beim Aufbau einer gewünschten Verbindung des Clients mit seinem Server melden spezielle Agenten auf den Endgeräten den Sicherheitsstand des Geräts an die dazwischen geschalteten Zugangsserver. Sie gleichen die Sicherheitseinstellungen des Clients mit den Sicherheits-Policies ab und entscheiden über den Zugriff. Hinterlegt sind die Policies meist auf einem zentralen Policy-Server. Dort lassen sie sich zentral verwalten und auf alle in Frage kommende Geräte anwenden. Erfüllt ein mobiles Gerät die Anforderungen nicht, kann es unter Quarantäne gestellt werden und erhält beispielsweise nur Zugang zu einem Internetserver, um sich von dort die notwendigen Updates oder sonstigen Werkzeuge zur Herstellung des geforderten und gesicherten Zustands, der Remediation, zu holen. Damit solche komplexen Abläufe realisierbar sind, arbeiten die Hersteller der unterschiedlichen Sicherheitswerkzeuge zusammen. Fazit Auf die Diversifizierung der Angriffsstrategien von Computerund Internetkriminellen müssen Unternehmen mit ebensolchen Sicherheitsmaßnahmen reagieren. Doch nur Verfahren und Werkzeuge, die zusammenarbeiten und Daten sowie Ergebnisse austauschen können, bringen die geforderte Flexibilität für mehr Sicherheit. Der jüngste Trend im Bereich Unified Threat Management zeigt, dass nicht allein die Sicherheitswerkzeuge zusammengeführt werden, sondern auch die traditionellen Systemmanagement-Tools hinzukommen. (sf/ur) Johann Baumeister ist freier IT-Journalist in München. Lieber top-aktuelle Programmversionen als mühevolles Patch-work Anders als die Anderen. AVG bietet Ihnen neue Programmversionen und regelmäßige Programmupdates bereits während der Lizenzperiode an. Natürlich kostenlos. AVG 7.5 Internet-Security beinhaltet den kompletten und integrierten Schutz gegen Online-Bedrohungen wie Viren, Trojaner, Würmer, Spyware, Adware, Spam und Hacker. Warum sich also mit weniger zufrieden geben? Alles über AVG: Anti-Virus Firewall Anti-Spyware Kostenlose neue Programmversionen Anti-Spam 24/7 technische Unterstützung HANNOVER Halle 7 E 14 NEU! AVG Internet Security für Windows, für Netzwerke, für Linux und für -Server. Vertretung für Deutschland, Österreich, Schweiz und deutschsprachiger Support für AVG Anti-Virus: Jürgen Jakob Software-Entwicklung AVG75 IS01 ix0307_x_000_jacobsoftware.indd 1 ix extra 3/ :12:08 Uhr IX

10 ix.0307.x neu :38 Uhr Seite X IT-Security Vereint und doch verteilt Unified Threat Management in der Praxis Aufgrund des Appliance-Ansatzes gelten UTMSysteme als ideal für den Schutz von kleineren IT-Umgebungen. Solche Lösungen können aber durchaus auch für andere Szenarien und größere Unternehmen interessant sein. er Begriff Unified Threat Management (UTM) tauchte erstmals im Jahr 2004 in einem Artikel von Charles Kolodgy von der International Data Corporation (IDC) auf. In dieser ursprünglichen Definition beschreibt der Autor UTM-Systeme als SecurityAppliances, die die Funktion von Firewalls, Intrusion-Detection- und -Prevention-Systemen sowie Virenschutz in einem einzigen Gerät vereinen. In der Zwischenzeit ist UTM D zu einem Schlagwort geworden, auf das nahezu kein Anbieter von Security-Appliances mehr verzichten will. So ist es nicht weiter verwunderlich, dass Hersteller diese ursprüngliche Definition anpassen und folglich nicht jedes System mit dem Etikett UTM auch wirklich alle der genannten Grundfunktionen enthält. Natürlich gibt es auch Anbieter, die den Funktionsumfang ihrer UTM-Appliances um zusätzliche Eigenschaften wie VPN, Web- und Spam-Filter oder Anti- Spyware erweitert haben. Ursprünglich wurden UTM-Appliances für einen Markt entwickelt, dessen Teilnehmer eine einfache und günstige Sicherheitslösung zum Schutz ihres Netzwerks wünschten. Vor allem kleinere Unternehmen, die wenig Personal für die Betreuung ihrer Sicherheitslösungen haben, sehen Vorteile im Einsatz von solchen Geräten. Durch den Appliance-Ansatz der Systeme entfällt eine aufwendige Installation und auch das Härten der Geräte. Der Aufwand vor Inbetriebnahme beschränkt sich auf die Konfiguration der einzelnen aktivierten Funktionen. Die Verwendung einer einheitlichen Benutzeroberfläche ermöglicht oft eine schnellere Einarbeitung der Administratoren. Mitarbeiter müssen sich nicht in unterschiedliche administrative Oberflächen einarbeiten, die eventuell grundlegend voneinander abweichende Bedienkonzepte verfolgen. Das Logging, Alarming und Management geschieht an einer zentralen Stelle, was die Komplexität reduziert und bei einer gut gestalteten BeTochterunternehmen B Tochterunternehmen A Internet Administration Administration Unternehmenszentrale zentrales Logging, Reporting und Monitoring Administration Administration MPLS-Netz Tochterunternehmen C Administration Internet Administration Administration Bei der Vernetzung von Tochterunternehmen via MPLS leisten UTM-Appliances gute Dienste. Sie sichern die direkte Kommunikation, lassen sich zentral verwalten sowie aktualisieren und nehmen wenig Platz ein (Abb. 1). X nutzeroberfläche ein effizienteres Arbeiten erlaubt. Der All-inone-Ansatz führt auch dazu, dass die Administration insofern einfacher ist, als zentrale Einstellungen wie die Definition von Schnittstellen, das Routing und weitere Aufgaben nur einmal vorzunehmen sind. Nicht zuletzt bietet der Einsatz von UTM-Appliances auch ganz triviale Vorteile wie Energie- und Platzersparnis. Vor dem Kauf solcher Systeme sollten Interessenten aber auch deren Nachteile oder zumindest Eigenheiten bedenken. Zum Beispiel hängt die Performance von UTM-Appliances sehr stark von den aktivierten Diensten ab. Die in den Datenblättern der Hersteller angegebenen Kennzahlen wie die Durchsatzrate haben meist wenig mit der Realität zu tun, insbesondere wenn rechenintensive Funktionen wie Virenschutz aktiviert sind. Je nach zu prüfenden Daten (beispielsweise s mit Archivanhängen wie ZIP-Dateien) kann die Performance der Geräte auf einen Bruchteil der im Datenblatt enthaltenen Werte sinken. Hier zeigt sich ein weiterer Nachteil von UTM-Systemen mangelhafte Skalierbarkeit. Zwar können Anwender ihren UTM-Lösungen ebenso wie spezialisierten Produkten ein weiteres System hinzufügen und via Load-Balancing betreiben, dies macht jedoch den Kostenvorteil zunichte, da das zweite System ebenfalls sämtliche zusätzlichen Funktionen enthält. Hochwertige UTM-Produkte lassen sich mit Prozessoren und AcceleratorKarten erweitern, aber auch da stößt man bald an Grenzen. Ein oft genanntes Argument gegen den Einsatz zentraler Lösungen ist die Gefahr von Einbrüchen auf dem System. Gelingt es nämlich einem Angreifer, sich Zugriff auf eine UTM-Appliance zu verschaffen, kann er sämtliche Schutzfunktionen umgehen. Das ist bei spezialisierten Systemen deutlich schwieriger, ix extra 3/2007

11 IT-Security da er sich Zugriff auf jedes einzelne dieser Systeme verschaffen muss. Dies bedeutet auch, dass eine Schwachstelle auf einer UTM-Appliance größere Auswirkungen als auf einem einzelnen Spezialsystem haben kann. Ebenso gilt das für den Komplettausfall des Systems, der zur Folge hätte, dass gar kein Sicherheitsmechanismus mehr vorhanden ist. Darüber hinaus sehen Fachleute den Einsatz von UTM-Lösungen oft dann als hinderlich an, wenn unterschiedliche Gruppen von Administratoren für die einzelnen Systemfunktionen verantwortlich sind. Diese Hürde lässt sich nur nehmen, wenn die Systeme ein entsprechendes Accounting- und Rechtekonzept für die einzelnen Bereiche ermöglichen. Größere Konfigurationsänderungen müssten aber dennoch unter den Gruppen abgesprochen werden, da die Auswirkungen auf dem System deutlich größer sein können, als wenn jede Gruppe ein eigenes System betreut. Trotz der zuvor beschriebenen Nachteile halten UTM-Systeme immer mehr Einzug in unternehmensweite Umgebungen. Das liegt zum einen daran, dass sich die Produkte in ihrer Leistungsfähigkeit stark verbessert haben, zum anderen aber gibt es Szenarien, in denen der Einsatz von UTM-Appliances durchaus sinnvoll ist. So ist es Klon Geschäftsstelle A Hauptgeschäftsstelle zentrales Logging, Reporting und Monitoring Administration Administration Internet Geschäftsstelle B Administration Kleine Dependancen eines Unternehmens können mit der Firewall in UTM-Produkten einen Basisschutz erreichen, aber auch Virenschutz oder VPN-Anbindungen sind möglich sogar mit wenig Administrationspersonal (Abb. 2). heutzutage nicht unüblich, dass größere Unternehmen ihre einzelnen Standorte mit einem vollvermaschten MPLS-Netzwerk (Multiprotocol Label Switching) verbunden haben. Häufig nehmen auch eigenständige Tochterunternehmen am IT-Verbund teil. Viele dieser Unternehmen betreuen ihren eigenen Internetzugang. Durch die rechtliche Eigenständigkeit der Töchter reicht der Einfluss der IT-Abteilung beziehungsweise des IT-Sicherheitsbeauftragten meist nur bis zum Perimeter-Router des MPLS-Netzwerks. Darüber hinaus ist eine Kontrolle des Datenstroms zwischen den einzelnen Töchtern kaum möglich, da sie direkt miteinander kommunizieren können. Die Einrichtung einer zentralen Firewall würde der vollvermaschten Struktur des MPLSNetzwerks zuwiderlaufen. Hier bietet der Einsatz von UTM-Appliances eine gute Alternative. Abbildung 1 stellt beispielhaft den Aufbau einer solchen Lösung dar: In diesem Szenario werden die UTM-Appliances am Perimeter zum MPLSNetzwerk aufgestellt und zentral von Mitarbeitern am Hauptsitz verwaltet. Die einzelnen Systeme schicken ihre Logging-Informationen an einen zentralen Server zur Auswertung. Die Betreuung der UTM-Systeme mit Patches und Signatur-Updates Administration Administration erfolgt ebenfalls zentral. Infolge des All-in-one-Prinzips lassen sich die Systeme deutlich einfacher in den einzelnen Standorten unterbringen als ein ganzes Bündel von Geräten. Auch der Abschluss von Wartungsverträgen ist einfacher. In einem solchen Szenario ist vor allem die Kombination der Funktionen Virenschutz und Firewall sowie Intrusion Detection und Prevention interessant. Weitere Funktionen wie SpamFilterung würden lediglich zusätzlichen Aufwand für das zentrale Management bedeuten und sind somit unerwünscht. Der Ausbruch von Viren lässt sich durch diesen Aufbau effizient verhindern, ohne dass er Buch Profis in Sicherheitsberatung Games Kolumnen Musik Life Science Weltraum Biotechnik Terminal Echelon Infowar ix extra 3/2007 ix0307_einhefter_s11.indd 1 Informations- und Biotechnologien gehören nicht nur eng zusammen, sondern sind als die beiden Innovationstechnologien das Fundament der Wissensgesellschaft. TELEPOLIS magazin der netzkultur ACG Automation Consulting Group GmbH Lyoner Straße 11a Frankfurt am Main Tel XI :04:50 Uhr

12 IT-Security in die Abläufe der Tochterunternehmen eingreift. Die zentrale Administration stellt dabei sicher, dass das angestrebte Sicherheitsniveau auch innerhalb des IT-Verbunds gewährleistet ist. Darüber hinaus lassen sich mit der IPS/IDS-Funktion schwarze Schafe in der Unternehmensstruktur ermitteln. Die dadurch gewonnenen Informationen sind oft deutlich aussagekräftiger als über gelegentliche Audits in den Tochterunternehmen. Mithilfe der Firewall-Funktion lässt sich in diesem Zusammenhang zumindest ein Minimalschutz erreichen, etwa über das Blockieren von gespooften IP-Adressen. Die Nutzung eines vollständigen Firewall-Regelwerks, bei dem nur gezielt bestimmte Dienste freigegegeben sind, ist zwar wünschenswert, in solchen Umgebungen allerdings nicht immer durchzusetzen. Dazu benötigt es die Definition entsprechender Prozesse und Rückhalt im Management. Der Einsatz von UTM-Lösungen in einer solchen verteilten Umgebung bietet eine kostengünstige und effiziente Variante zur Gewährleistung von IT-Sicherheit, ohne dass man zu sehr in betriebliche Strukturen rechtlich selbständiger Tochterunternehmen eingreift. Eine Variante dieses Fallbeispiels ist der Einsatz von UTM- Appliances in kleineren bis mittleren Geschäftsstellen eines Unternehmens (Abb. 2). Sie haben meist nicht genügend Personal dafür, IT-Sicherheitslösungen angemessen zu administrieren, verfügen aber andererseits häufig über einen eigenen Internetzugang sowie eine Anbindung an die Zentrale via VPN. Ein Zugang zum Internet über eine zentrale Firewall-Umgebung in der Hauptgeschäftsstelle kann ihnen diese aus Performance-Gründen nicht gewähren. In diesem Fall liefert die Firewall-Funktion die Basissicherheit, da das System das lokale Netz vom Internet trennt. Neben Virenschutz und IDS/IPS lässt sich auch der Aufbau des VPN-Tunnels durch die UTM- Appliance bewerkstelligen. Hauptziel ist in diesem Fall die Entlastung der Administratoren vor Ort. Darüber hinaus wird der gesamte Aufbau durch Einsatz der Systeme relativ einfach gehalten. Generell sollten Firmen bei der Überlegung, ob sie UTM-Lösungen in einer In ix extra 4/2007: Storage Komplettlösungen fürs SAN Storage Area Networks (SANs) sind noch immer State of the Art der Datenhaltung. Doch angesichts unterschiedlicher Konzepte der Hersteller und konkurrierender Ansätze sehen sich die Anwender mit einer neuen Unübersichtlichkeit konfrontiert. Welche neuen Lösungen auf dem Markt passen zu der installierten SAN-Basis? Wie vorgehen, wenn ein neues SAN aufgebaut werden soll? In dieser Situation kommt SAN-Angeboten aus einer Hand eine neue Bedeutung zu. Aber DIE WEITEREN IX EXTRAS: unternehmensweiten Umgebung einsetzen, mehrere Punkte beachten. Im Vorfeld soll klar sein, welche Funktionen der UTM-Appliances aktiviert werden und mit welchem Datenaufkommen zu rechnen ist. Nur so lässt sich eine adäquate Vorauswahl treffen. Des Weiteren ist ein Test verschiedener Appliances unter realen Bedingungen unbedingt notwendig, der die Herstellerangaben etwa bezüglich der Performance prüft. Darüber hinaus sollten Interessierte auf die Skalierbarkeit der Systeme (freie Steckplatze für zusätzliche CPUs et cetera) vor allem für schnell wachsende Tochterunternehmen achten. Erst planen, dann auswählen Bei der Integration der Systeme ist es wichtig, darauf zu achten, dass die Appliances nicht umgangen werden können. Ideal ist hier der Einbau in das gleiche Rack wie der WAN-Router, mit einer direkten Verbindung zwischen den Komponenten. Die Systeme müssen über eine zentrale Managementumgebung verfügen. Das bedeutet vor lohnt es sich wirklich, sich ganz auf einen einzigen Anbieter zu verlassen? Auf dem Prüfstand: Server- und Storage-Hersteller, Drittanbieter und Service Provider. Erscheinungstermin: 8. März 2007 Ausgabe Thema Erscheinungstermin 05/07 Netzwerke Domain-Vergabe technische Hintergründe und juristische Fallen /07 Mobility Kaufberatung Business-Notebooks /07 IT-Security Risikomanagement Virenscanner auch gegen Root-Kits? allem, dass es ein zentrales Logging, Alarming und Reporting gibt, das schnell und übersichtlich Gefahren darstellt. Patches sollten einfach und schnell, automatisiert oder halbautomatisiert eingespielt werden können. Darüber hinaus sollten die Systeme die Möglichkeit bieten, auf die letzte funktionierende Konfiguration zurückzuspringen. Das Verteilen von Signaturen für Virenschutz und IDS/IPS hat ebenfalls zentral zu erfolgen. Die Benutzeroberfläche muss eine Übersicht bieten, welches UTM- Gerät mit welchem Signaturund Patch-Stand versehen ist. Darüber hinaus sollte ein Push- Mechanismus vorhanden sein, der es ermöglicht, Signaturen schnell auf die einzelnen UTM- Appliances zu verteilen. Bei der Auswahl eines Produkts sollten Unternehmen sich anschauen, welche Komponenten in der UTM-Appliance eingebaut sind. Viele Hersteller gehen für bestimmte Teile ihrer Systeme strategische Partnerschaften mit anderen Herstellern etwa von Antiviren-Software ein. Deshalb spielen bei der Auswahl beispielsweise auch die Qualität der gelieferten Signaturen sowie die schnelle Verfügbarkeit von Signatur-Updates nach Bekanntwerden eines neuen Virus eine Rolle. Einige Hersteller setzen als Teil ihrer UTM-Systeme Open-Source-Produkte ein (zum Beispiel Snort als IDS/IPS). Hierbei ist auf eine saubere Integration in die Gesamtumgebung zu achten. So sollte sichergestellt sein, dass sich alle Parameter dieser Produkte über die mitgelieferte Oberfläche konfigurieren lassen. Ob sich ein Unternehmen für den Einsatz von UTM-Appliances oder mehrerer spezialisierter Lösungen entscheidet, hängt wohl vor allem von der internen Organisation des Unternehmens sowie dem Preis der Gesamtlösung ab. (sf/ur) Jörn Maier ist Security-Consultant bei der HiSolutions AG in Berlin. XII ix extra 3/2007

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates Security Information Management Uwe Martin Senior Consultant,CISSP Computer Asssociates Historische Retrospektive:Mainframe Leben war einfach: - Zentralisiertes monolitisches Model - In ein paar Lokationen

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Wie virtuell ist Ihre Sicherheit?

Wie virtuell ist Ihre Sicherheit? Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Die Spedition Johann Dettendorfer

Die Spedition Johann Dettendorfer Die Spedition Johann Dettendorfer Internationaler Komplettanbieter für Speditionsdienstleistungen gegründet 1825 Haupsitz: Nußdorf am Inn 10 vernetze Standorte in Deutschland und dem europäischen Ausland

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Clean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten

Clean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten Clean Wireless So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten Inhalt Was hält Unternehmen davon ab, Wireless- Netzwerke einzuführen? 1 Sicherheit

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Quick Guide. Installation SeeTec Version 5-1 -

Quick Guide. Installation SeeTec Version 5-1 - Quick Guide Installation SeeTec Version 5-1 - Inhaltsverzeichnis 1. Installation der SeeTec Software...3 1.1 Hinweise zur Installation...3 2. Standardinstallation (Server und Client)...3 2.1 SeeTec Administration

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr