© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Unsere Produkte www.cyberoam.com © Copyright 2013 Cyberoam Technologies.

Slides:



Advertisements
Ähnliche Präsentationen
BlackBerry Innovation Forum
Advertisements

Cisco Sicherheitslösung ASA 5500 für kleine und mittlere Unternehmen
E-Commerce Shop System
Sicherheit in Netzwerken
Web Storage System - Einrichten, Verwalten und Anwendungsmöglichkeiten
Neue VPN-Technologien für Remote Access und WLAN
Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Christian Thor.
:33 Architektur Moderner Internet Applikationen – Prolog Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
- 0 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Architektur Moderner Internet Applikationen TU Wien/Ausseninstitut.
Inhalt – Technische Grundlagen
:33 Internet Applikationen – Hard und Softwareplattform Copyright ©2003, 2004 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
<<Presentation Title>>
Sicherheit als Geschäftsmodell
Systemverwaltung wie es Ihnen gefällt.
Firewalls.
Microsoft CRM – ein Überblick
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Markplätze für Agenten Seminar Softwareagenten Timo Hoelzel.
Hochperformante und proaktive Content Security
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Das neue Office-Geschäftsmodell
IGEL UMS Universal Management Suite Oktober 2011 Florian Spatz
© VMware Inc. Alle Rechte vorbehalten. My VMware Einfacheres Management von Produktlizenzen und Support Neueinführung 2012.
Windows Small Business Server 2008
Microsoft Cloud OS Auf dem Weg zum optimierten Rechenzentrum
© InLoox GmbH InLoox now! Produktpräsentation Die schlüsselfertige Online-Projektplattform in der Cloud.
Michael Haverbeck System Engineer
© it & tel – E-Werk Wels AG 1 Das Problem. © it & tel – E-Werk Wels AG 2 Ausbreitung von Malware Sanfte Migration von nach Web Vector Web.
GRAU DataSpace 2.0 – DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL.
Präsentation von: Tamara Nadine Elisa
HOB RD VPN HOB Remote Desktop Virtual Private Network
Citrix MetaFrame Access Suite
MDM Systeme im Test Udo Bredemeier
Wirtschaftliches Firewallmanagement durch Firewall Hosting
© Copyright 2010 STI INNSBRUCK Social Media im Tourismus.
Be Ready for What’s Next
© Astaro 2008.
Developer Day Office APPs entwicklen Simon Amrein Trivadis AG Die ersten Schritte in eine neue Office-Welt.
DI (FH) Sebastian Michels
INSTANT MESSAGING LI Xiaohui LIU Miao ZHOU Guanpei Universität Salzburg WAP Präsentation WS 2005/06.
Microsoft Office Das neue Office Unternehmensgerechte Produktivität und Zusammenarbeit für KMUs Microsoft Corporation Jeff Vogt © 2012 Microsoft.
Uwe Habermann Venelina Jordanova dFPUG-CeBIT-Entwicklertreffen
Präsentation von Lukas Sulzer
Windows Server 2012 R2 Upgrade-Potential
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Norman SecureTide Leistungsstarke Cloud-Lösung stoppt Spam und Bedrohungen, bevor sie Ihr Netzwerk erreichen.
Top Features kurz vorgestellt: Workplace Join
Schutz beim Surfen im Internet
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Push-Technologien 4.6 Was ist Push ? Einsatzgebiete Vor- und Nachteile
Date and name of event – this is Calibri, 12 Kaspersky Lab Überblick Tamara Zimmer Distribution Manager.
Mobility Lösungen.
Real World Windows Azure Die Cloud richtig nutzen.
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
DDoS-Angriffe erfolgreich abwehren
„Kein Unternehmen besitzt so viel Zeit und Mittel zum Lernen aus eigenen Fehlern” James Harrington.
VPN – Virtual Private Network
1 SaaS im Blickpunkt Intelligenter Schutz gegen Cybercrime mit flexibler Kostenkontrolle 02. Juli 2009 Horst Hamrik, Territory Sales Manager Region South.
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
Web-Apps Dedizierte Lösungen Mobile-apps Software auf Bedarf ERP-Systemen Outsourcing von Software.
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
Praxiserfahrungen aus Projekten
DELL SonicWALL Umfassende Sicherheit am Gateway. 2 SonicWALL Confidential Warum umfassende Sicherheit am Gateway wichtig ist.
Sicherheitskomponente in der Computertechnik
1 Name des Vortragenden Funktion des Vortragenden Synchronized Security Advanced Threat Protection neu definiert.
Application Infrastructure Technologies Extending OnPremise EAI to the Cloud Wilfried Mausz BSc. dataformers GmbH Lothar Mausz dataformers.
KEY NOTE: Huch! Ich wurde gehackt! Muss ich jetzt die Hosen wechseln?
 Präsentation transkript:

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Unsere Produkte © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Worinsieht Cyberoam die 8 Schlüssel- herausforderungeneines IT-Managers? Worin sieht Cyberoam die 8 Schlüssel- herausforderungen eines IT-Managers?

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Herausforderung 1: Die Kosten – ein Abschreckungsmittel, anstatt von den höheren Internetgeschwindigkeiten zu profitieren 5X höhereKosten 5X höhere Kosten Eine neue Security Appliance, die 100 Mbit/s UTM-Durchsatz bietet: Was soll ich tun? Höhere Bandbreite zum selben Preis 25 Mbit/s 100 Mbit/s 25 Mbit/s Sicherheit: Der Flaschenhals in der Geschwindigeit UTM-Durchsatz

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. CR2500iNG Firewall-Durchsatz: 40 Gbit/s Komplett geschützter Durchsatz: 4,5 Gbit/s Das Einsteigermodell hat ebenfalls Gigabit Firewall-Durchsatz. NGFW-Geräte der Cyberoam NG Serie

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Klassenbeste Firewall - DurchsätzeKlassenbeste UTM-Durchsätze Wir bieten bis zu 5mal mehr Datendurchsatz als der Branchendurchschnitt Die ‘schnellsten UTMs’ für SOHO & SMB UTM-Geräte der Cyberoam NG Serie

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Herausforderung 2: Die Kosten für Glasfaserverbindungen Fiber Link VielhöhereKosten Viel höhere Kosten Hochwertige Sicherheitsgeräte bieten Glasfaserverbindungen Gigabit Ethernet

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Cyberoam’s FleXi-Port NGFW-Geräte Kombination aus Fixed Ports und Flexible Ports Keine Notwendigkeit, High-End-Geräte mit Glasfaser zu kaufen. Erweiterbare Flexible-Ports 6 Kupfer GbE Ports standardmäßig

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Herausforderung 3: Kontrolle von neuen Apps und Anwendungen Woche 1 Ver.5.0 Ver. 1.2 Ver. 2.1 Ver.6.2 Wie kontrolliere ich neue Apps und Anwendungen, die meine Mitarbeiter verwenden? Woche 2 Ver.5.0 Ver. 1,2

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Branchenführende Berichtserstattungmitüber 2000 gängigen Anwendungen Branchenführende Berichtserstattung mit über 2000 gängigen Anwendungen Cyberoam’s Layer 7 Anwendungstransparenz und -steuerung

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Risikoleve l Sehr niedrig (1) Niedrig (2) Mittel (3) Hoch (4) Sehr hoch (5) Merkmale Sehr viel Bandbreite Anfällig für Missbrauch Dateiübertragung Tunnel für andere Apps Häufig verwendet Produktivitätsverlust Kann Firewall-Richtlinien umgehen Technologie Browserbasiert Client Server Netzwerkprotokoll P2P Proaktives Schutzmodell & granulare Klassifikation Kategorie Dateiübertragung Spieleprogramme Internet Instant Messenger Infrastruktur Netzwerkdienste P2P Proxy und Tunnel Remote-Zugriff Streaming Media VoIP Mobile Anwendungen Soziale Netzwerke Web-Mail Und vieles mehr... Dank des proaktiven Schutzmodells besteht kein Bedarf mehr an manuellen Eingriffen durch Administratoren, um Richtlinien für neue Anwendungen zu aktualisieren, die zur Liste hinzugefügt werden. Kontrolle in Kombination von BandbreiteZeit Benutzer Applikation oder Applikations-Kategorie

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Industrieweit die umfassendste URL-Datenbank mit über 90 Millionen URLs in mehr als 82 Kategorien Cyberoam’s Web & Content Filter Proxy & Tunneling sites Malware hosting sites Corporate website Suche Engines Internet Proxy & Tunneling sites Malware hosting sites Corporate website Suche Engines  Anpassung von blockierten Nachrichten bei ausgewählten Benutzern a.G. Firmen-Policies  Anpassbare Web-Kategorien  Tägliches Update der Web-Kategorien

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Herausforderung 4: Gefährdung von Web-Apps Ältere Anwendungen laufen in der Cloud, z. B. CRM, ERP, Intranet, - Server The Powerful Hacker Community Target web-app vulnerabilities intranet.abccorp.com anyintranet.com anycamera.com anypayroll.com anysmall_erp.com anyinternal_app.com finally anything_over_http(s).com Firewall & IPS können keine Web-App vor unbekannten Threats schützen Die Lösung ist eine Web Application Firewall (WAF) Sensitive data under risk due to attacks on Internal web apps Die größten Hindernisse für den Kauf einer WAF sind… Schadenskosten Vs Anschaffungskosten Vs Zeit  für Implementierung  für Pflege Angst vor der Komplexität

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Cyberoam On-UTM Web Application Firewall ist die Lösung… Klassenbeste WAF:  Teuer  Zeitaufwendig  Komplex Cyberoam WAF-Abonnement:  Kostengünstig  Einfache Bereitstellung  Keine Änderungen im vorhandenen Setup erforderlich Vs IT-Manager Schützt Web-Apps vor Hackern, die die Schwachstellen von Web-Apps ausnutzen (einschließlich OWASP Top 10)

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Herausforderung 5: Tragweite der BYOD-Benutzung IT-Manager WelcheGeräte werdenbei unsbenutzt? Welche Geräte werden bei uns benutzt? Wer benutztSie? benutzt Sie? WohabenSie Wo haben SieZugriff?

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Cyberoam bietet die Überwachung der BYOD-Benutzung

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Cyberoam Layer 8 Cyberoam’s Layer 8 Identitätsbasierter Internetzugriff Mitarbeiter  Verschiedene Internetrechte für Benutzer/Gruppen festlegen  Benutzer dürfen ihre Rechte geräteunabhängig im gesamten Netzwerk nutzen  Routing-Richtlinien für Benutzer-/Gruppen-Traffic im Fall von mehreren ISP- Links Cyberoam autorisiert AlexHarryJack Cyberoam authentifiziert Jack - CEO Alex – Vertrieb Harry - HR exe.

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Herausforderung 6: Insider-Gefahren & Störfallmanagement Insider-GefahrenStörfallmanagement Schadensanzeige für den Angriff Admin Hacker Wer steckt hinter dem Angriff? Wie hätte ich den Angriff vor dem Schadensfall erkennen können?

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Echtzeitanzeige von Benutzer- und Netzwerkaktivitäten  Berichte Cyberoam’s On-Appliance Protokollierung & Berichterstattung Identifiziert Benutzer hinter risikovollen Applikationen

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Security Dashboard Dual Dashboard – Traffic & Security Dashboard

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Compliance-Berichte

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Sportseiten Bandbreite Herausforderung 7: QoS für Benutzer und Apps gewährleisten Geschäftsführer VoIP & CRM

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Cyberoam’s QoS / Management der Bandbreite Richtlinie für Bandbreite verknüpft mit Web- Kategorie Benutzer Benutzer/Ben utzergruppe Anwendung Firewall- Regel Managen Sie mittels QoS / Bandbreite in Kombination mit Benutzer/Gruppe, Applikation (oder Kategorie), Webseiten Kategorie CEO Manager ERP System 6 Mbit/s 2 Mbit/s8 Mbit/s

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Herausforderung 8: Einsparung von Zeitaufwendungen zur SPAM-Analyse Als SPAM blockiert Erlaubt Legitime s zu finden benötigt oft zu viel Zeit

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Cyberoam bietet jedem Benutzer einen SPAM-Bereich Schutz vor Bedrohungen: Ständige Updates via Cyberoam Security Center Anti-Spam (ein-/ausgehend)Gateway Anti-VirusIntrusion Prevention System

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Support for 3G/4G/WiMax Cyberoam UTM – Umfassende Netzwerksicherheit Sicherheit auf Layer 8

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Cyberoam Produkt-Portfolio

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Vielen Dank Kontakt: