Unternehmensweite E-Mail und Internetrichtlinien und deren Einhaltung mit BlueCoat & Sophos.

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

Support.ebsco.com Lernprogramm zu EBSCOadmin Reports & Statistics.
.
Einer der Dienste im Internet
Surfen im Internet.
Die Mailing-Liste der Musterlösung
Universität Kassel Hochschulrechenzentrum Abt
für das Schulnetz der BS Roth
Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Christian Thor.
Sicherheit als Geschäftsmodell
1 XVergabe Story Authentifizierung v003. Story Die Story zeigt auf, wie sich Alice an einer Vergabelösung authentifiziert Alice ist bereits bei der Vergabeplattform.
Agenda Ein Fallbeispiel Übersicht Architektur Subversion (SVN)
Lightweight Directory Access Protocol
Erweiterung B2B Usermanagement / LDAP-Anbindung
Sicherheit und Personalisierung Internet Portal der Universität München.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Signalisierung von Benutzeranforderungen zur Anpassung von Videoströmen
Sicher durchs Internet
Anleitung zur Installation von
Einführung MySQL mit PHP
Daten auf den Server Wie bekomme ich die Daten zum ersten Mal auf den Server, wenn ich für meine Anwender die Vereinsdaten zum gemeinsamen Arbeiten bereitstellen.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
CRM Group Mail. 2 Wenn Sie einen Newsletter senden wollen, können sie dies mit CRM Group Mail ortsunabhängig mit einen Webbrowser via Internet erledigen.
Installationsdiskette booten Startdiskette und CD-1 einlegen und den Rechner starten Auswahl: Deutsch Auswahl: Farbbildschirm Auswahl: Deutsch Auswahl:
© it & tel – E-Werk Wels AG 1 Das Problem. © it & tel – E-Werk Wels AG 2 Ausbreitung von Malware Sanfte Migration von nach Web Vector Web.
Weltweite Kommunikation mit Exchange Server über das Internet
Internet-Sicherheit Bedeutung von Internet-Sicherheit
Sewecom-Mail Sewecom-Standard
Norman Protection Leistungsstarker und flexibler Protection Gateway.
MDM Systeme im Test Udo Bredemeier
Wirtschaftliches Firewallmanagement durch Firewall Hosting
Software · Lösungen · Service
Allgemeine Technologien I Sitzung am Mailserver
DI (FH) Sebastian Michels
Präsentation von Lukas Sulzer
Norman SecureTide Leistungsstarke Cloud-Lösung stoppt Spam und Bedrohungen, bevor sie Ihr Netzwerk erreichen.
Copyright © 2007, SAS Institute Inc. All rights reserved. SAS Activity-Based Management Survey Kit (ASK): Benutzerverwaltung & Sicherheit.
Domain Name Service Grundlagen, Implementierung im Active Directory und Integration von Win2k-Domains in bestehende Umgebungen Kay Sander.
1 Copyright 2005 SCADA SOFT AG WizReport XL Professional Version 6 Produkte Übersicht Peter Schöttli.
Content Management System
Dedizierte Systeme Typo3 Installation Dedizierte Systeme – Typo3 Installation – Christoph Stollwerk IT Zertifikat der Philosophischen Fakultät WS 2008/2009.
Push-Technologien 4.6 Was ist Push ? Einsatzgebiete Vor- und Nachteile
Information Rights Management Nutzen und Grenzen Daniel Schnyder.
Einführung OpenSTA. Agenda - über OGVIT - Warum Lasttests - Was ist OpenSTA - Wie arbeitet OpenSTA - Skripte für OpenSTA - OpenSTA Collectors - Tests.
2 NETZE Vielleicht ohne es zu merken, haben Sie in den letzten Wochen mit und in Computernetzen gearbeitet. Welche Netze das sind und was man über sie.
Client-Server-Modell
Die einfachste Variante! Anlegen, ausfüllen und senden !
Die Vereinsverwaltung unter Windows 2000 Anhand der folgenden Präsentation werden Sie mit der Verwaltung des Vereins unter Windows 2000 vertraut gemacht.
1URZ-Info-Tag Zentrale SPAM-Abwehr mit PureMessage URZ-Info-Tag 2009 Dipl.-Math. Margrit Lottmann.
->Prinzip ->Systeme ->Peer – to – Peer
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Windows 2000 Advanced Server
Musterlösung Regionale Fortbildung © Zentrale Planungsgruppe Netze am Kultusministerium Baden-Württemberg (ZPN) Die Firewall in der Musterlösung Teil 4:
Rechtevergabe bei Windows 2000 Server Planung und Ausführung Schäffler und Lindauer.
Informationen zum Novell-Client Roland Mohl 23. November 2005.
Novell Server mit NetWare 6.5 und Windows 2003 Server Bernd Holzmann
© 2003 Marc Dörflinger Spontane Vernetzung - Salutation 9. Jänner 2004 Spontane Vernetzung Salutation Marc Dörflinger.
Mailserver IT-Zertifikat der Phil.-Fak.: Advanced IT Basics
1 Prozesse im Studierendenmanagement Kontext: Studierenden anlegen Sonstige Aktivitäten: Suchfunktion, s verschicken, diverse Auswertungen.
1 Prozesse im Studierendenmanagement Kontext: Studierenden anlegen Sonstige Aktivitäten: Suchfunktion, s verschicken, diverse Auswertungen.
1.) Main Purpose This is the Blue Coat Systems OVERVIEW presentation as of July 2005.
Excel-Tool: Beschwerdeanalyse  Folie 1 von Bitte Makros aktivieren Das Excel-Tool funktioniert nur mit eingeschalteten Makros. Eventuell erhalten.
1 von 21 Filtertechniken zur Erkennung von Spam Fabienne Will Dienstag, :00 Uhr Seminarraum 002.
Mainframe und WebServices bei der W. KAPFERER KG Einfache Internet-Lösungen in Verbindung mit vorhandenen Host-Programm-Strukturen.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
LINUX II Harald Wegscheider
LINUX II MAIL. Mail Protokolle ● SMTP: Simple Mail Transport Protocol ● Transport von s, Port: 25 ● ESMTP: Extented SMTP ● Server gibt Infos über.
 Präsentation transkript:

Unternehmensweite und Internetrichtlinien und deren Einhaltung mit BlueCoat & Sophos

Ausgangssituation bei Projektbeginn -Keine Richtlinie zur Nutzung des Internets und s -Keine Transparenz im http & smtp Protokoll -Erhöhtes Spam und Virenaufkommen -Hohe Anzahl an neuen Internetnutzern durch Outsourcing des Archives -Grauzone bei Nutzung von IM, Peer to Peer und anderen Diensten über das Internet.

Projektziele Einführung von Richtlinien Internet Zentrale Auswertungen Nur bestimmte Dateianhänge -Transparenz & Sicherheit im http & smtp Verkehr Steigerung der Produktivität Keine private Internetnutzung Senkung der Viren- & Spam „Last“ Missbrauch vorzubeugen

Projektablauf -Definition der Richtlinie zur Nutzung des Internets und des elektronischen Schriftverkehrs -Abstimmung der Richtlinien mit der Geschäftsleitung, Personalleitung, Datenschutzbeauftragten und des Betriebsrates -Hardwarebeschaffung – Installation & Konfiguration -Konfiguration der definierten Richtlinien mit den Policy Editoren von BlueCoat und Sophos -Aufbau der Datenbank zur Bestätigung der Richtlinie über Cookies -Going LIVE!

Interne Netze Proxy-AV Proxy Filtering Streaming P2P IM http/s User Authentifizierung über LDAP und vergabe der Rechte Lösung WEBtraffic

Definieren der Policies / Richtlinien für den Internetzugriff

Und Berechtigungen im LDAP bestehen Wenn Richtlinie zugestimmt Internet Zugangsprüfung Benutzer LDAP Agent BlueCoat Proxy Internet Anfrage http Port 80 Benutzer Abfrage LDAP Port 389

Beispiel II - PopUp Blocker in 4 Schritten PopUp bei Aufruf von

Beispiel II - PopUp Blocker in 4 Schritten 1. 2.

3. 4. Beispiel II - PopUp Blocker in 4 Schritten RULE Source = any Destination = any Service = any Action = Popup blocking Time = any Tracking = none

Beispiel III - WebFilter in 5 Schritten 1. 2.

3. 4. Beispiel III - WebFilter in 5 Schritten Auswahl der Benutzer/Gruppen über LDAP

5. Beispiel III - WebFilter in 5 Schritten Definition anhand der festgelegten Internetrichtline

SMTP Gateway Sophos/PureTec User Domino Server Lösung Eingehende s Gute, Schlechte, Unbekannte, Blacklisted Verwaltung von s in Quarantäne Spam-Quarantäne-Oberfläche für Endunser Automatische Benachrichtigung AntiSpam und Antivirus Dateifilterung Überwachung Verkehr in Echtzeit Berechtigungen

Definieren der Policies / Richtlinien für s

Beispiel I – Blocken von Dateianhängen Unerwünscht. Wir möchten keine BAT Dateien per bekommen!

Beispiel I – Blocken von Dateianhängen RULE Suspecht attachement name Add *.bat

Beispiel II – Verwaltung der Quarantäne durch den Mitarbeiter 1. 2.

3. Beispiel II – Verwaltung der Quarantäne durch den Mitarbeiter Authentifizierung laut Richtlinie über Ldap (Active Directory)

4. Beispiel II – Verwaltung der Quarantäne durch den Mitarbeiter

Beispiel III – Automatische Benachrichtigung per 1. Anlegen eines Templates „digest-spam.tmpl“

From: %ADMIN_ADDR% Subject: =?UTF-8?Q?Spam=2DMails_in_Quarant?= =?UTF-8?Q?=C3=A4ne_seit?= %SINCE% MIME-Version: 1.0 Content-Type: multipart/alternative; boundary="%MIME_BOUNDARY%" --%MIME_BOUNDARY% Content-Type: text/plain; charset="UTF-8" Content-Transfer-Encoding: 8bit W. KAPFERER KG MANAGEMENT Die folgenden s wurden in Quarantäne verschoben, da es sich bei ihnen scheinbar um Spam handelt. Wenn Sie auf diese antworten, können Sie einige oder alle dieser s automatisch freigeben. Löschen Sie in Ihrer Antwort- die Zeilen mit s, die Sie nicht freigeben möchten. Sollten Sie dazu fragen haben, wenden Sie sich bitte an Ihren Systemadministrator. Bewertung Sender @[ V:release_href time:html reason:html from:html subjbody:html %} ……. 2. Beispiel III – Automatische Benachrichtigung per Programmieren des Templates „digest- spam.tmpl“ unter /opt/pmx/etc/templ ate

3. Beispiel III – Automatische Benachrichtigung per

Auswertungen

Vielen Dank für Ihre Aufmerksamkeit