Marc Skupin Werner Petri. Security Appliances

Ähnliche Dokumente
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

IT Security Investments 2003

1 Dedicated Firewall und Dedicated Content Security

ANYWHERE Zugriff von externen Arbeitsplätzen

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Open Source und Sicherheit

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Emnid Studie Sicherheit im Internet

Verwendung des IDS Backup Systems unter Windows 2000

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Ein strategischer Partner

Sicherheitstage SS 2007

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer Jacqueline Voß Network Box Deutschland GmbH

Gefahren und Lästiges aus dem Internet

Sicherheit im IT Umfeld

Collax PPTP-VPN. Howto

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Der einfache Weg zu Sicherheit

Daten Monitoring und VPN Fernwartung

Handout zum Praxisteil Windows 7

Praktikum IT-Sicherheit SS Einführungsveranstaltung

PHSt VPN Verbindung für ZIDA Mitarbeiter/innen

SharePoint Demonstration

Internetkultur am Arbeitsplatz mit webfox

Powermanager Server- Client- Installation

VPN-Client für Windows installieren und konfigurieren

FTP-Leitfaden RZ. Benutzerleitfaden

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Web Space Anbieter im Internet:

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Kombinierte Attacke auf Mobile Geräte

IT-Service Unsere Leistungen im Überblick

1. Schritt: Benutzerkontensteuerung aktivieren

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

Benachrichtigungsmöglichkeiten in SMC 2.6

Governance, Risk & Compliance Management as a Service

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Verschlüsselung von VoIP Telefonie

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Step by Step VPN unter Windows Server von Christian Bartl

Root-Server für anspruchsvolle Lösungen

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

Fachbereich Medienproduktion

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

IT-Security Herausforderung für KMU s

Datensicherheit im Family Office

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach Turbenthal Schweiz

Proxyeinstellungen für Agenda-Anwendungen

FTP-Leitfaden Inhouse. Benutzerleitfaden

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

VPN/WLAN an der Universität Freiburg

Symantec Mobile Computing

Handout zum Praxisteil Windows Vista

Softwaren Engineering I

SICHERHEIT IM NETZWERK

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet-Stammtisch. Firewalling im Unternehmen. Uwe Stache.

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

IT Security Dienstleistungen 1

Clientless SSL VPN (WebVPN)

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Technische Grundlagen von Internetzugängen

VirusBuster CMS zentrale Verwaltung

Verschlüsselung

Clients in einer Windows Domäne für WSUS konfigurieren

Bedienungsanleitung für den Dokumentenserver

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Informationssicherheit als Outsourcing Kandidat

IT Sicherheit: Lassen Sie sich nicht verunsichern

Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

Praktikum IT-Sicherheit

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

Virtual Private Network. David Greber und Michael Wäger

-Verschlüsselung mit Geschäftspartnern

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Sichere Internetnutzung

Cisco Security Monitoring, Analysis & Response System (MARS)

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Checkliste Installation. Novaline Bautec.One

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.

Transkript:

There s s a new kid in town! Marc Skupin Werner Petri Security Appliances

tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances

tuxgate 1998 Idee und Realisation eines Multifunktions-Internet Gateways 2003 : Zwei wichtige Technolgiepartner werden gewonnen. Kaspersky Labs für AntiVirus und Cobion (jetzt ISS) für Content Filtering Juni 2006 : Gründung der tuxgate International Juli-August 2006: Erweiterung des Sales Teams Deutschland

Grundsätzliche Fragen Wie abhängig sind Sie von der IT? Welche Sicherheitstechniken setzen Sie ein? Welchen Gefahren sind Sie ausgesetzt? Welchen Anforderungen unterliegt die IT-Sicherheit? Die Lösung:

Wie viel IT-Sicherheit braucht ein Unternehmen? Risiko Kosten Security Level

Wie viel IT-Sicherheit braucht ein Unternehmen? Risiko IT-Sicherheit Organisatorische Sicherheit Danger Danger Danger

Welchen Gefahren sind Unternehmen ausgesetzt? Interne Gefahrenquellen Externe Gefahrenquellen

Welchen Gefahren sind Unternehmen ausgesetzt? Gefahren von Intern Erlangen von Zugriff (43,25%) Daten Manipulation (16,55%) Denial-of-Service (14,25%) Sammeln von Informationen (12,69%) Erlangen von Benutzerrechten (6,10%) Umgehen der Sicherheit (5,04%) Datei Manipulation (2,12%)

Welchen Gefahren sind Unternehmen ausgesetzt? Gefahren von extern Trojaner Viren SPAM Phising Sniffing Würmer Denial-of-Service Attacks (DoS) Port Scanning Marc Skupin Werner Petri

Viren E-Mails weltweit Eine Hitliste Indien 7. Deutschland 25. Quelle: Messagelabs April 2006

SPAM - Hitliste Eine Hitliste HONG KONG 7 von 10. Deutschland 5 von 10. Quelle: Messagelabs April 2006

Zunahme von Viren und SPAM über E-Mails Um welchen Prozentsatz hat die Zahl der schädlichen und unerwünschten E-Mails im Vergleich zum Jahr 2005 zugenommen in Deutschland 8,00% 27,00% 26,00% Steigerung bis 100% Steigerung bis 75% Steigerung bis 49% Steigerung bis 24% 39,00% Quelle: silicon.de

Die Todsünden der IT-Sicherheit Fehlende oder ungenügend konfigurierte Firewall Fehlender oder veralteter Virenschutz Einsatz nicht lizenzierter Software Unachtsamer Umgang mit Passwörtern Unachtsamer, unkritischer Umgang mit E-Mails

Die Todsünden der IT-Sicherheit Fehlendes Gefahrenbewusstsein Keine klar definierte IT Politik Keine oder unzureichende Ausbildung von Schlüsselkräften Zu geringe IT Budgets Im Schadensfall oft keine Regressansprüche durch das Management

Ganzheitliches Sicherheitskonzept Technische Sicherheit Wirtschaftliche Sicherheit Juristische Sicherheit Organisatorische Sicherheit

Wirtschaftliche Sicherheit Versicherung der IT-Risiken

Juristische Sicherheit Straf- und zivilrechtliche Haftung Organisationsverschulden Mitbenutzungsrecht Arbeitsvertrag

Gesetzliche Anforderungen Datenschutzgesetz Telekommunikationsgesetz (TKG) Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) Urheberrechtsgesetz (UrhG) Kreditrichtlinie Basel II

Organisatorische Sicherheit Firmenbezogene Arbeitsanweisungen Regelmässige Kontrollen Risk-Management Schulung aller Mitarbeiter Zertifizierung

Technische Sicherheit Firewall Virenscanner URL- / Content-Filter SPAM-Filter E-Mail Verschlüsselung

Lösungsansätze für technische Sicherheit Softwarelösungen (Consumer Produkte) - Desktop Firewall - Desktop Virenscanner für E-Mail und File-System - Desktop SPAM Filter In der Praxis: - Hoher administrativer Aufwand - Oft deaktiviert vom User (meistens administrative Rechte) da System zu langsam und nervig, Updates werden ignoriert - keine Policies im Netz eingerichtet - Fehlender Content Schutz - Fehlender oder nicht eingestellter www Virenscanner - keine Überwachungsmechanismen

Lösungsansätze für technische Sicherheit Gateway Security Lösungen -Firewall - Virenscanner für E-Mail und www - SPAM Filter für E-Mail - Content Filter - Regelwerk zur Internetnutzung - Zentrale Administration - Zero Maintenance (Automatische Update von Firewall, Virenscanner,...) Nachteil: - Fehlender File-System Virenscanner - Host-based IDS

tuxgate Security Produkte tuxgate secure tuxgate VPN tuxgate Mail tuxgate Proxy tuxgate secure VPN Client

tuxgate secure - Features Firewall Virenscanner für E-Mail und Proxy Content Filter Anti-SPAM E-Mail Verschlüsselungsserver unlimitiert Client-to-Gateway VPN Gateway-to-Gateway VPN Eigenständiger DynDNS Dienst Eigener VPN Client für Windows 300 Serie - bis zu 150 Benutzer 1700 Serie - bis zu 1.500 Benutzer

Warum tuxgate? Unlimitiert email Virenscanner (Kaspersky Labs) Content Filter (Cobion) email Server mit SPAM Filter email Verschlüsselungsserver (PGP) Proxy Server mit http und ftp Virenscanner Umfangreiche Auswertungsmöglichkeiten für E-Mail, Proxy, VPN Backup- und Update-Service

Warum tuxgate? Eigener VPN Client für Windows Systeme Automatisierte Updates In bestehende Netze leicht zu integrieren Einfach zu bedienendes Userinterface Zentrale Administration Hohe Stabilität und Sicherheit

tuxgate Security Appliances Durchschnittliche Kosten pro Arbeitsplatz 3 Jahre ab 5,70 / Monat 5 Jahre ab 4,58 / Monat

tuxgate Dienstleistungen Security Audits IT-Policies Integration Planung und Consulting

tuxgate - Einsatzgebiete Handel Industrie Öffentliche Einrichtungen Gesundheitswesen Finanzwesen Tourismus Dienstleistungen Mehr als 300 zufriedene Kunden in Deutschland

tuxgate - Vertriebswege Vertriebspartnerschaften mit Systemhäusern Softwarehäusern IT und UB-Beratern Direktvertrieb in Kooperation mit Partnern

tuxgate - Vertriebswege Werden Sie Partner Sprechen Sie mit uns! Auf der Ausstellung oder unter 07000 8894283