Trends bei präventiven Sicherheitsmaßnahmen im Netzwerk



Ähnliche Dokumente
VPN- und Firewalltechnologien sichere MPLS-basierte Netze für medizinische Anwendungen

Enzo Sabbattini. Presales Engineer

Sophos Complete Security

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Compliance mit dem IEM Endpoint Manager durchsetzen

Mobile Nutzung von Unternehmensressourcen VPN-Szenarien und aktuelle Anwendungen

Symantec Mobile Computing

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Next-Generation Firewall

Aurorean Virtual Network

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Virtual Private Network. David Greber und Michael Wäger

Cisco Security Monitoring, Analysis & Response System (MARS)

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Sichere Freigabe und Kommunikation

Sicherheit im IT - Netzwerk

IBM Security Systems: Intelligente Sicherheit für die Cloud

Verschlüsselung von VoIP Telefonie

Mit Sicherheit im Internet

Herausforderungen des Enterprise Endpoint Managements

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

Von Perimeter-Security zu robusten Systemen

Herzlich willkommen zum >>Security Update<<

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Test zur Bereitschaft für die Cloud

Moderner Schutz gegen aktuelle Bedrohungen

Cisco Connected Grid Lösung konkreter

Der einfache Weg zu Sicherheit

Die Vielfalt der Remote-Zugriffslösungen

Sicherheits- & Management Aspekte im mobilen Umfeld

Erwin Menschhorn Sametime 8.0 & Telefonie Integration

EXCHANGE Neuerungen und Praxis

Complete User Protection

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security

5 Standortvernetzung mit Company Net

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

Integrierte Sicherheitslösungen

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

ANYWHERE Zugriff von externen Arbeitsplätzen

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Open Source und Sicherheit

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

hausmesse am Weil uns»persönlich«wichtig ist. Willkommen!

Joachim Zubke, CCIE Stefan Schneider

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Zugriff auf Unternehmensdaten über Mobilgeräte

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Daten Monitoring und VPN Fernwartung

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

IT-Symposium Exchange Server 2007 im Überblick

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

Virtual Desktop Infrasstructure - VDI

Corero Network Security

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Unified Communications & Collaboration

Check Point Software Technologies LTD.

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

Aufgabe 3 Storm-Worm

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

INCAS GmbH Europark Fichtenhain A 15 D Krefeld Germany. fon +49 (0) fax +49 (0)

Was bringt eine Hybrid Lösung Microsoft Lync mit Alcatel für Vorteile?

IT Security Investments 2003

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

Fachbereich Medienproduktion

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Endpoint Web Control Übersichtsanleitung

Marcel Oberli Head of Confidence CASSARiUS AG

IT-Security Portfolio

IT-Security Herausforderung für KMU s

Transkript:

Trends bei präventiven Sicherheitsmaßnahmen im Netzwerk Olaf Jacobi IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden info@ibh.de www.ibh.de

Inhaltsverzeichnis 1. Bedrohungspotentiale 2009 2. Cisco: Selbstverteidigende Netzwerke 3. Cisco Portfolio Überblick 4. Firewall / VPN / IPS 5. Plattformen: Security Router, Adaptive Security Appliance, IPS 6. Content Security / Internet-Schnittstellen 7. Fazit 2

Bedrohungsszenarien Wandel der Hacker-Aktivitäten und Motivationen Früher: technische Herausforderung Ansporn für die Computer-Freaks Jetzt: monetäre Beweggründe Zunehmende Professionalisierung Vermietung von Botnetzen Installation von Adware Gezielter Einsatz von Trojanern Entwicklung von Rootkits 4

Aktuelle Betrachtung Bitkom Pressegespräch 20.1.09: Die Computerkriminalität hat sich stark und schnell professionalisiert - weg vom jugendlichen Hacker hin zu komplexen, kriminellen Organisationen. Die Bedrohung für Verbraucher und Unternehmen steigt, auch die Strafverfolgungsbehörden stehen vor einer besonderen Herausforderung, denn die Technologien und Bedrohungsszenarien verändern sich permanent. Wie reagiert Ihr Unternehmen darauf? 5

Vom Hobby zum Profit Bedrohungen: schwerer zu entdecken und zu entschärfen THREAT SEVERITY Mit Gewinn: Diebstahl & Zerstörung Für Ruhm & Ehre: Viren und Schadsoftware Ausloten der Grenzen: Hacker-Einbrüche und Viren 1990 1995 2000 2005 2008 Was kommt jetzt? 6

Herausforderungen durch neue Angriffsszenarien http://i.cmpnet.com/v2.gocsi.com/pdf/csisurvey2008.pdf 7

Einflußnehmende Faktoren für die geschäftliche Sicherheit Zusammenarbeit und Kommunikation TelePresence / Video / IM / Email Mobility Web 2.0 / Web Services / SOA Das neue Bedrohungsumfeld The Eroding Perimeter Spam / Malware / Profit-Driven Hacking Data Loss and Theft Sicherheit und Geschäftserfolg IT Risiko Management Einhaltung von Regularien Sicherheit als Geschäftsgrundlage 8

Wachsender Bedarf für Security Gesetzeskonformität Datenverlust Ein systematischer Ansatz, um IT-Risiken zu begrenzen und um Sicherheit und Einhaltung von gesetzlichen Vorgaben beherrschbar zu machen Schadsoftware 9

Cisco Self-Defending Network Lösungen für geschäftsfähige Sicherheit Systemmanagement Regelwerk Verl Verläßlichkeit Identität Sichere Anwendungen Sichere Inhalte Sicheres Netzwerk Sichere Endgeräte Cisco Self-Defending Network: Das Beste in ganzheitlicher Ausbauform Geschäftsregularien durchsetzen und kritische Werte schützen Administrativen Aufwand eingrenzen und TCO reduzieren Sicherheits- und Compliance-Risiko reduzieren 10

Das Portfolio auf einen Blick Netzwerk und Endpunkt-Sicherheit Sicherheit im Netzwerk Sicherheit in das Netzwerk integrieren Dienste zusammenfassen für f r bessere Handhabbarkeit Skalierbarkeit hinsichtlich Leistungsfähigkeit und Serviceumfang Besondere Produkte: Adaptive Security Appliance Integrated Services Router Aggregation Services Router Cisco Switch Security Modules Endpoint Security Komplexe NAC und Identitätsdienste Schutz der Endpunkte und Kontrollmechanismen host-basierte IPS and AV Besondere Produkte: CSA Desktop CSA Server NAC Appliance 11

Das Portfolio auf einen Blick Sicherheit für Inhalte und Anwendungen Content Security auf Reputation aufbauende Verteidigungslinie Fähigkeit zur Abwehr verschiedener Angriffsszenarien und techniken alle Angriffsmöglichkeiten glichkeiten ausschalten Besondere Produkte: IronPort Email IronPort Web Intrusion Prevention Systems Application Security Layer 7: Schutz für f r Anwendungen und Daten XML Datenüberpr berprüfung und - inspektion Erweiterte Paketüberpr berprüfung Besondere Produkte: ACE XML Gateway Web Application Firewall 12

Das Portfolio auf einen Blick System- und Sicherheitsmanagement Sicherheitsmanagement Optimale Ressourcennutzung durch Automation Sicherheitsrichtlinien und Monitoring aufeinander abstimmen Ausnutzen von Identitätsinformationen tsinformationen im Rahmen der Umgebungsbedingungen Umfassenden Überblick für f r ein detailliertes IT Risikomanagement schaffen Besondere Produkte: Cisco Security MARS Cisco Security Manager CiscoSecure ACS 13

Cisco Integrated Services Router Sicherheit für Standorte/WAN Secure Network Solutions Business Continuity Secure Voice Secure Mobility Compliance Integrated Threat Control Advanced Firewall Content Filtering Intrusion Prevention Flexible Packet Matching Network Admission Control 802.1x Network Foundation Protection Sichere Konnektivität Steuerung und Verwaltung GET VPN DMVPN Easy VPN SSL VPN Role-Based SDM NetFlow IP SLA Access

Cisco IOS Firewall Stateful Firewall: Komplexe Paketinspektion von Layer 3 bis Layer 7 Flexible Embedded ALG (Application Layer Gateway): Dynamische Protokoll- und Anwendungswerkzeuge für nahtlose, fein gegliederte Kontrolle Application Inspection and Control: Sichtbarmachen der Steuer- und Datenkanäle, um Protokoll- und Anwendungskonformität sicherzustellen Virtuelle Firewall: Trennung zwischen virtuellen Umgebungen und überlappenden IP-Bereichen Intuitives GUI Management: Unkompliziertes Einrichten der Sicherheitsrichtlinien sowie Anpassungen mit SDM und CSM Belastbarkeit: Hochverfügbarkeit für Nutzer und Anwendungen zusammen mit stateful Failover WAN Schnittstellen: Nahezu alle gängigen WAN/LAN Interfaces Eine Auswahl der beherrschten Protokolle HTTP, HTTPS, JAVA Email: POP, SMTP, IMAP, Lotus P2P und IM (AIM, MSN, Yahoo!) FTP, TFTP, Telnet Sprache: H.323, SIP, SCCP Datenbank: Oracle, SQL, MYSQL Citrix: ICA, CitrixImaClient Multimedia: Apple, RealAudio IPsec VPN: GDOI, ISAKMP Microsoft: MSSQL, NetBIOS Tunneling: L2TP, PPTP http://www.cisco.com/go/iosfw Presentation_ID 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15

Cisco IOS Intrusion Prevention (IPS) Übergreifende Verteidigungslinie gegen Würmer und Viren Cisco IOS IPS stoppt Angriffe am Eingangstor, hilft WAN Bandbreite einsparen, und schützt Router und entfernte Netze vor DoS Attacken Appliance-Modell ermöglicht kostengünstigen Einsatz auch in kleinen und mittleren Unternehmen sowie in Filialstandorten Unterstützt voll selektierbare Untergruppe von 2000+ Signaturen bei Zugriff auf die gleiche Signaturdatenbank wie Cisco IPS Sensoren Erlaubt manuell erstellte Signaturen, um schnell auf neue Bedrohungen reagieren zu können Schützt Router und lokale Netze vor DoS Attacken Filialstandort Stoppt Angriffe, ehe sie das WAN überlasten Internet Firmenzentrale Kleines Büro Home Office Anwendung von IPS, um Würmer aus Home-Office PCs wegzusperren Cisco.com/go/iosips

Überblick: Sichere Verbindungen mit Cisco IOS VPN-Lösungen vom Marktführer

Inside Cisco GET VPN Subnetz 1 GET VPN vereinfacht Sicherheitsmaßnahmen und Schlüsselverteilung Gruppenmitglied Gruppen- Mitglied Subnetz 3 GET VPN erhält den IP-Header und entschärft Routing IP Paket Original IP Paket IP Header IP Payload Subnetz 2 Gruppenmitglied Privates WAN Schlüsselserver Gruppenmitglied Subnetz 4 Schlüsselserver IPSec GET IPSec Tunnel Mode New IP Header Original IP Header ESP Header ESP Header Original IP IP Header IP Header Preservation Original IP IP Header IP Payload IP Payload GET benutzt Group Domain of Interpretation (GDOI): RFC 3547 standardbasierte Schlüsselverteilung GET erlaubt kooperierende Schlüsselserver für Hochverfügbarkeit Schlüsselserver authentifizieren und distributieren Schlüssel und Richtlinien; Konfigurationsaufwand für Gruppenmitglieder reduziert sich; Nutzlast wird durch Gruppenmitglieder verschlüsselt

Cisco Security Router Portfolio Cisco 7600 Catalyst 6500 Cisco 7200 Cisco 7301 Leistung und Serviceumfang Maximaler Featureumfang und Ausbaufähigkeit bei höchster Leistung Cisco 3800 ISR Hohe Integration und Leistung für parallel betriebene Dienste Cisco 2800 ISR Erweiterte Integration von Sprache, Video, Daten und Sicherheit Cisco 1800 ISR Cisco 800 ISR Integration von WLAN, Security und Daten Hauptstandort Filialstandort Mini-Standort SMB Mini-Büro und Teleworker

Cisco ASA 5500 Adaptive Security Appliances Optimaler Schutz und VPN Services In einem Gerät: Angriffsabwehr; flexible, sichere Verbindungen, minimierte Betriebskosten, anpassfähiger Aufbau gegen zukünftige Bedrohungen Marktführend: Firewall Dienste Integriert und erweitert die führende, f aus der Cisco PIX-Generation bekannte und bewährte Firewall-Technologie Aufbauend auf der Erfahrung aus 1 Mill. ausgelieferter PIX Firewalls und >10 Jahren Innovation Marktführend: IPS Dienste Integriert und erweitert die führende f IPS und IDS Technologie aus der Cisco IPS 4200 Series Bietet umfassenden Schutz vor gezielten Angriffen und vielfältigen ltigen Bedrohungen Marktführend: VPN Dienste Integrates and extends the #1 deployed remote access VPN technology from Cisco VPN 3000 Concentrators and Cisco PIX Security Appliances, offering both SSL and IPsec VPN services Marktführend: Content Sicherheit Integriert und erweitert die führende f Content Security Technologie am Netzeingang und schützt vor Viren, Spyware, Spam, Phishing und unproduktiven Webseiten Marktführend: Sichere Kommunikation Umfangreiche Zugangskontrolle, Angriffsschutz, Netzwerkrichtlinien, en, service protection and Gewährleistung der Vertraulichkeit von Sprache/Video in Echtzeit-Datenverbindungen

Cisco ASA 5500 Series Zusammenspiel robuster, markterprobter Technologien Markterprobte, bewährte Technologien Adaptive Verteidigung, Sichere Verbindungen Firewall Technologie Cisco PIX IPS Technologie Cisco IPS Content Security Trend Micro App Inspection, Use Enforcement, Web Control Application Security + IPS Malware/Content Schutz, Anomaly Detection Content Security Services VPN Technologie Cisco VPN 3000 Unified Communications Cisco Sprache/Video Netzwerkintelligenz Cisco Network Services ASA 5500 Series Verkehrs- /Zugangskontrolle, proaktives Verhalten Access Control, etc. Sichere Verbindungen SSL & IPsec VPN

Cisco ASA 5500 Series Lösungen vom Desktop bis zum Data Center Cisco ASA 5500 Modelle integriert Firewall, SSL/IPsec, IPS, und Content Security erweiterbare Multi-Prozessor Architektur ermöglicht hohe Servicedichte, Leistungsfähigkeit und maximalen Investitionsschutz flexibles Management für f r niedrige TCO einfach benutzbare, webbasierte Oberfläche diverse Zertifizierungen und Auszeichnungen und die vielen Details ASA 5550 ASA 5540 ASA 5520 New ASA 5580-20 ASA 5580-40 New ASA 5510 ASA 5505 Filiale/ Büro Home- Office Internet- Übergang Campus Data Center

Cisco ASA 5500 Software v8.0: Weitere Verbesserungen bei clientlosem VPN-Zugang Präzise, granulare Zugriffskontrolle für definierte Ressourcen Erweitertes Portaldesign Lokalisierung RSS Feeds Persönliche Bookmarks AnyConnect Client-Zugang Drag & Drop Dateizugriff und Dateiübertragungen mit Web- Technologie Erweiterte Ausnutzung der Webtechnologien (auch Flash) Neu in 8.0! Nutzung von Applets für telnet, SSH, RDP, VNC; das Konzept ermöglicht auch weitere Plugins

Cisco ASA 8.0(4) erweitert UC Sicherheit Cisco Adaptive Security Appliance (ASA) 8.0(4) bietet einzigartige ge Supportplattform für f r Vereinfachung und Absichern von IP- Telefonieumgebungen, einschliesslich Ausrollen von Softphones, Telefonen an anderen Standorten, Clients und UC-Anwendungen Sichere Kommunikation zwischen Cisco und Microsoft Presence Serversystemen für eine effiziente Zusammenarbeit zwischen verschiedenen Unternehmen (und/oder Abteilungen) Sichere Verbindungen für Telefonie-Software zwischen Datennetz und Telefonnetzwerk Vereinfacht und unterstützt die Inbetriebnahme von IP- Telefonen an anderen Standorten ohne zusätzliche VPN-Geräte, erlaubt Vermittlung zwischen verschlüsselten und unverschlüsselten Telefonverbindungen

Cisco ASA 8.0(4) erweitert UC Security Sicherer Datenaustausch zwischen Cisco Unified Mobile Communicator Software und Cisco Unified Mobility Advantage Server Neue IPS Signaturen inspizieren eingehenden Verkehr, um vor Angriffen gegen UC Telefonsteuerung und anwendungen zu schützen Microsoft Presence Server Cisco Unified Presence Internet MA

Intrusion Prevention Systems (IPS) Prüft Datenverkehr auf Paketebene Intelligente Lösung reduziert false positives Koordiniert Abwehrmaßnahmen mit vorhandener Netzwerkausstattung Anwendungsmissbrauch: Inspiziert und kontrolliert IM, P2P, Backdoor Partnerschaft mit Trend Micro: für aktuellste Signaturen P2P/IM Missbrauch DoS/ DDoS Trojaner/ Backdoors Viren/Würmer rmer Anti-Spam Port 80 Missbrauch Spyware/ Adware Bots/ Zombies

IPS 6.1 Sensor Software Vereinfachte Inbetriebnahme und Management Automatische Signatur-Updates Einfache Initialisierung Einfaches Handling der Konfigurationsdateien Umfangreiche Status-Informationen Sensor Software Restart Status Lizenz- und Signaturstatus (Updates) Sensor Health Status Verbesserte Sicherheit Umfangreichere Passwortkontrolle und schutz für r verbesserte Sicherheit

Cisco ASA 5500 Series IPS Edition Cisco ASA 5500 Series IPS Edition ASA 5510-AIP10 150 Mbps ASA 5520-AIP20 375 Mbps Cisco AIP-SSM Modules AIP SSM-10 AIP SSM-20 ASA 5540-AIP40 650 Mbps AIP SSM-40 Produktmerkmale Integrierter Firewall und IPS Kompletter IPS- Funktionsrahmen Vereinfachtes Management Komplette, stets aktuelle Signaturdatenbank Nutzen Einfache Inbetriebnahmen Einfache Handhabung Maximale Sicherheit Investitionsschutz

IronPort Security Appliances Integrated Security Appliances For The Network Perimeter L4 Traffic Sensor überprüft Datenverkehr Web Reputation für präventives Filtern Integrierte, komplette Inhaltsüberprüfung Schutz vor Datenverlust IronPort S-Series WEB SECURITY APPLIANCE Schutz vor Spam AntiVirus-Schutz Schutz vor Datenverlust maximale Leistungsfähigkeit + IronPort C-Series EMAIL SECURITY APPLIANCE

IronPort Gateway Security IronPort SenderBase Internet Internet BLOCKIEREN: Bedrohungen APPLICATION-SPECIFIC SECURITY GATEWAYS ENCRYPTION Appliance EMAIL Security Appliance WEB Security Appliance ZENTRALISIEREN: Administration Security MANAGEMENT Appliance SCHÜTZEN: Unternehmenswerte, Datenintegrität, Vertraulichkeit CLIENTS Web Security Email Security Security Management Encryption

The IronPort SenderBase Globaler Ansatz für höchste Genauigkeit Network >30B Anfragen täglich >150 Email und Web Parameter 30% des weltweiten Datenverkehrs Cisco Netzwerkgeräte Kombiniert Email & Web Traffic Analysen Blick auf Email & Web Traffic 80% des Spams enthält URLs Email ist am meisten genutztes Medium für Schadsoftware Schadsoftware hat Schlüsselstellung bei Infektionen als Spam Zombies Source: www.securecomputing.com and www.borderware.com, August 6, 2006 IronPort EMAIL Security Appliances IronPort SenderBase IronPort WEB Security Appliances

Malware stoppen: Sichtbarkeit und Kontrolle Firewall und VPN Intrusion Prevention Content Security Endpunkt- Security Verkehrs-/ Zugriffskontrolle Verschlüsselung sselung Entdeckung Präzise Eindämmung Email Antipam Webfilter Host IPS AntiViruslösungen Zentralisiertes Management von Sicherheitsvorgaben und Monitoring

Self-Defending Networks: Lösungen zur Minimierung der Gefahr Gesetzeskonformität ASA, CSA, IPS, App FW, CSM, MARS CSA, IronPort, NAC, Trustsec Datenverlust Ein A systematischer Systems Approach Ansatz, to Streamline um IT-Risiken Risk zu begrenzen Management und um for Sicherheit Security und and Einhaltung Compliance von gesetzlichen Vorgaben beherrschbar zu machen Malware IPS, CSA, MARS, App FW, Ironport NAC, ACS, TrustSec, Securent Identität und Zugang

Security basiert auf Know-How IBH bietet mit einem umfangreich zertifizierten Team von Technikern zeitgemäße Lösungen Cisco Premier Partnerschaft Cisco Security zertifiziert Kombination aus Best Practices, Lösungsszenarien und marktführenden Produkten Wir schätzen Ihr Vertrauen und begleiten Ihren Weg durch eine unsichere (IT-)Welt! 36

Vielen Dank! Fragen Sie! Wir antworten. www.ibh.de