Kerio Control Workshop



Ähnliche Dokumente
Kerio Workspace. Social Business Collaboration. Anton Thoma Geschäftsführer

Enzo Sabbattini. Presales Engineer

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Sophos Complete Security

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

Einfache Lösungsansätze auf dem Weg zum MSSP

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

P793H PPP/ACT LAN 4 PRESTIGE P793H

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

Mobile Security. Astaro 2011 MR Datentechnik 1

Einfache Lösungsansätze auf dem Weg zum MSSP

Port-Weiterleitung einrichten

IP-COP The bad packets stop here

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

PÄDAGOGISCHE HOCHSCHULE NIEDERÖSTERREICH. für. SSL-VPN (Web-Mode) Mag. Gerald STACHL, D4 AG INF

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Dynamisches VPN mit FW V3.64

SKALIERBAR UND MODULAR

HowTo: Einrichtung von L2TP over IPSec VPN

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Konfigurationsbeispiel USG & ZyWALL

VASCO - Ihr Passwort in der Hand

Firewall oder Router mit statischer IP

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Konfigurationsbeispiel USG

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless

Konfigurationsbeispiel

Web Protection in Endpoint v10

INCAS Private-Company-Network Preisliste

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Endpoint Web Control Übersichtsanleitung

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Systemvoraussetzungen myfactory

Endpoint Web Control Übersichtsanleitung

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. M-Serie

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Konfiguration eines Lan-to-Lan VPN Tunnels

Application Layer Gateway

Daten Monitoring und VPN Fernwartung

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

==============================!" ==

Netzwerklösungen für mittelständische Unternehmen

Remote Zugriff sicher mit Access Gateway Valentine Cambier

VPN: Virtual-Private-Networks

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie

BYOD im Unternehmen Unterwegs zur sicheren Integration

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud

Preisliste für gewerbliche Kunden. Hardware Preise in Euro gültig ab

Dynamisches VPN mit FW V3.64

ALLNET ALL-WR0500AC. 4-Port VDSL2 Wireless AC Access Point Gateway

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Integration verteilter Systeme über die Cloud

Systemvoraussetzungen Hosting

Fachbereich Medienproduktion

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size DRAM size Max. Anzahl VLAN Interface 32 32

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Cisco Security Monitoring, Analysis & Response System (MARS)

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

VPN/WLAN an der Universität Freiburg

Systemanforderungen für MuseumPlus und emuseumplus

EXCHANGE Neuerungen und Praxis

ALSO MICROSOFT LIVE MEETING Windows Server 2012 Lizenzierung. Wir verkaufen nur Original-Microsoft -Software!

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

INDEX. Netzwerk Überblick. Benötigte Komponenten für: Windows Server Windows Server 2008 R2. Windows Server 2012

Integrierte Sicherheitslösungen

Flexible IT-Kommunikationswege

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Seite IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung

Aurorean Virtual Network

Wortmann AG. Terra Black Dwraf

Microsoft Licensing. SoftwareONE. Lync Server, Matthias Blaser

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Marcel Oberli Head of Confidence CASSARiUS AG

Joachim Zubke, CCIE Stefan Schneider

Sophos-Bundles für Schulen. Preisliste im Rahmen der paedml Baden Württemberg / Version 5.2

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Eine neue starke Generation

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring

Systemvoraussetzungen

Mit Sicherheit im Internet

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

57. DFN-Betriebstagung Überblick WLAN Technologien

IPv6 in der Praxis: Microsoft Direct Access

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Transkript:

Kerio Control Workshop Stephan Kratzl Technical Engineer 1

Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2

Über brainworks & Kerio 3

brainworks brainworks Training: Apple Trainings Value Added Distribution: Network & Security Communication, Collaboration & Security Netzwerk Monitoring & Analyse Client- Management & MDM Hochleistungs -WLAN Public Internet Access 4

Standorte Zentrale: Silicon Valley Büros: UK, CZ, RU, AU Weltweit ca. 200 Mitarbeiter (50% Entwickler) Über 5000 Handelspartner weltweit Focus: Qualität für KMUs (5-500 Benutzer) Einfach. Stabil. Sicher. 5

Kerio Portfolio Connect E-Mail Kalender Kontakte Operator VoIP - TK Anlage Control UTM Firewall DHCP DNS samepage Cloud Collaboration 6

Kerio Business Tendenzen Kerio: ca. 40% Steigerung in 2014 Ca. 400 Händler/Monat kaufen Kerio Pro Tag mehr als ein neuer Kerio Händler : MS und Tobit Kunden migrieren : Box Verkäufe steigen : wird interessant 7

Warum Kerio Control 8

Warum Kerio Control Der Firewall Baukasten Funktionen Engine Hardware + + 9

Warum Kerio Control 10

Warum Kerio Control Hardware 1 5 10 50 250 Benutze 1000 10,000 11

Warum Kerio Control Aufbau IPsec: Der Kerio Faktor Phase 1 Remote gateway Mode, NAT traversal Encryption and hash algorithms, DH group, key lifetime Authentication (certificate or PSK) Local ID Remote ID Phase 2 Encryption and hash algorithms, PFS group, key lifetime Local subnet Remote subnet 12

Warum Kerio Control und nicht der DSL-Router http://www.heise.de/security/meldung/d-link-router-mitschwerwiegender-upnp-luecke-1914510.html http://www.heise.de/netze/meldung/angriffe-auf-fritzboxen-avmempfiehlt-abschaltung-der-fernkonfiguration-2106542.html 13

Highlights 14

Highlights Firewall mehrere Gateways Bandbreitenm. AD & OD Auth. IPS/IDS Reverse Proxy DNS & DHCP Radius Gastnetzwerk Webfilter Antivirus P2P Filter URL Filter StaR Reporting brainworks VPN SSL VPN IPsec SSL Clients Site-to-Site 15

mehrere Gateways WAN-Failover Lastverteilung spezifische Zuweisung 16

Bandbreitenmanagement Priorisieren nach Typ, Nutzer, Gruppe QoS Regeln Reservierung von Bandbreite 17

Bandbreitenmanagement 18

DNS ideal für kleine Umgebungen 19

Echtzeitanalyse 20

Kerio Web Filter Auswahl an über 140 Webkategorien für Black bzw. Whitelists brainworks 21

Kerio StaR überwacht die Internetnutzung Trend-Reports über besuchte Webseite Erkennung von Missbrauch Web Kategorien Genutzte Protokolle Bandbreiten-Verbrauch 22

Preise & Versionen 23

Versionen Software (Installation auf PC Hardware) Virtuelle Appliance Hardware Appliance 24

Lizenzierung brainworks Anzahl Internetnutzer (Mitarbeiter) = Lizenzanzahl 25

Gästenetzwerk keine Nutzerlimitierung kein Zugriff aufs LAN Gästeportal mit globalem Gästepasswort inkl. Content Filter brainworks 26

Preise: Software Produkt Server Lizenz (incl. 5 Nutzer) Behörden 10%, EDU 40% Rabatt Preise Netto VK 5-Nutzer Add-ons Software Maintenance Kerio Control 239 120 ca. 33 % Sophos AV 9 9 9 Kerio Web Filter 18 18 18 27

Kerio Control 1120 1.8 GHz Intel Atom Dual Core 6 Ports 10/100/1000 Ethernet 32 GB SSD lüfterlos 28

Kerio Control 3130 Intel Core i3-2120 3.3 GHz 8 Ports 10/100/1000 Ethernet 32 GB SSD 1 HE 29

Preise: Hardware Produkt / Preise netto VK Appliance inkl. 5 Benutzer 5-Nutzer Add-ons Maintenance pro 5 Benutzer Kerio Control 1120 785 147 107 Kerio Control 3130 1305 147 107 Produkt / Preise netto VK Appliance inkl. Benutzer nach Bedarf NFR Kerio Control 1120 440 NFR Kerio Control 3130 740 30

Live 31

Kerio Control Live 1/3 Grundkonfiguration Lizenzierung Schnittstellen Benutzermanagement Benutzern & Gruppen Rechte Verkehrsregeln Einschränken des Internetzugangs Betreiben eines Mailservers 32

Kerio Control Live 2/3 DNS & DHCP Arbeiten mit DNS und DHCP Dienst Bandbreitenmanagement für unterschiedlichen Traffic für unterschiedliche Benutzer Inhaltsfilter Kerio Connect Web Filter URL Umleitungen 33

Kerio Control Live 3/3 VPN Erstellen einer Site-to-Site VPN Verbindung Kerio VPN Client Reporting Status Logs Questions und Answers 34