Alle Artikel unter dem Schlagwort Firewall

Jeder Admin kennt es und „liebt“ es: das händische Anlegen von mehreren hundert Objekten und Firewall-Regeln im Rahmen einer Firewall Migration. Das kostet eine Menge Zeit (und somit Geld), Fehler werden im schlimmsten Fall zu einem großen Sicherheits-Problem und vor allem ist es ziemlich langweilig und nervig.

Mit der Sophos API kann man sich als Admin das Leben hier deutlich einfacher machen.

Weiterlesen

Autor: Patrick Müller
Patrick Müller ist seit 2015 für die Proact Deutschland GmbH in Nürnberg tätig. Er beschäftigt sich hauptsächlich mit der Konzeption, Weiterentwicklung und dem Betrieb der Proact Cloud Services, ist aber auch als Consultant im Bereich Open Source und Netzwerk unterwegs. Vor seiner Zeit bei Proact war Patrick für ein Bankrechenzentrum tätig.

Ihr seid auf der Suche nach der perfekten Firewall? Ein Gerät, welches sämtliche Funktionen, wie Web Proxy, Mail Security und Webserver Security vereint? Gepaart mit einer intuitiven und einfach zu bedienenden WebGUI? Weiterlesen

Autor: Stefan Sawluk
Stefan Sawluk arbeitet seit 2016 für die Firma teamix GmbH. Als Consultant liegen seine Fokusthemen im Bereich Netzwerk. Vor seiner Zeit bei teamix war Stefan bereits für ein anderes IT Systemhaus in der Netzwerkberatung tätig.

In unserem it-sa Countdown stellen wir Ihnen bis zum Start der Sicherheitsmesse in Nürnberg wöchentlich eine der dort präsentierten Lösungen im Kurzformat vor.

Ohne Netzwerkkonnektivität gestalten sich Privat- und Berufsleben mittlerweile sehr schwierig. Das Smartphone ist beinahe nutzlos, das Notebook kann nur rudimentär benutzt werden und man wird partout das Gefühl nicht los, etwas in der Welt zu verpassen. Aus diesen und vielen anderen Gründen wird es mittlerweile immer wichtiger Mitarbeitern, aber auch Gästen und Kunden einen Internetanschluss bereitzustellen. Aber kann ich es guten Gewissens zulassen, dass Kunden meinen Internetanschluss benutzen? Wie sicher sind meine Daten? Kann ich in rechtliche Schwierigkeiten geraten, wenn der Gast den Anschluss missbraucht? Weiterlesen

Autor: Stephan Simon
Stephan Simon begann seine IT-Vertriebslaufbahn vor über 15 Jahren, u.a. bei NetApp Deutschland. Im November 2010 stieß als erster Account Manager zur teamix. Heute verantwortet er als Teamleiter das lokale Vertriebsteam und entwickelt gemeinsam mit dem GoToMarket Team neue Ideen & Strategien für die teamix Kunden.

In unserem it-sa Countdown stellen wir Ihnen bis zum Start der Sicherheitsmesse in Nürnberg wöchentlich eine der dort präsentierten Lösungen im Kurzformat vor.

Meine berufliche Tätigkeit, aber auch der privater Reisewahn, ermöglichte es mir in den letzten Jahren viele Plätze dieser Erde zu besuchen. Da besonders während der beruflichen Reisen die tägliche Arbeit nicht stillsteht, ist es wichtig, dass ich neben flexiblen Arbeitsregelungen meines Arbeitgebers auch die technischen Grundlagen gestellt bekomme, um orts- und zeitunabhängig arbeiten zu können. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Viren und Malware waren totgeglaubt. Über Jahre schützten Virenscanner mit aktuellen Patternreleases Systeme vor Schadsoftware. Während sich Hacker mittlerweile beim Klau von Unternehmensdaten auf das Ausnutzen von Schwachstellen in Betriebssystemen und Software konzentrieren, rücken die Verbreiter von Malware nun ins Erpressungsgeschäft vor.

Cryptolocker macht die Runde

Beim Cryptolocker handelt es sich um Malware, die Dateien oder gesamte Verzeichnisse verschlüsselt und somit unbrauchbar macht. Ist die Malware erst einmal im Netzwerk unterwegs, schauen oftmals ganze Unternehmenslaufwerke folgendermaßen aus:

encrypt

 

Was ist also passiert? Bei der Ausführung des Lockers wird sich zu einer öffentlich zugänglichen URL verbunden und der Public-Key heruntergeladen. Anschließend wird ein Private-Key auf dem jeweiligen System kreiert, mit diesem dann die Files verschlüsselt werden. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.
This entry is part 3 of 8 in the series Aus den Labs

Juniper stellt mit seiner „Branch SRX“ Serie für den normalen und gehobenen Mittelstand eine sehr flexible und auch preissensitive Plattform für Firewalling, VPN und Routing bereit.
Durch den sogenannten „Chassis Cluster“ besteht die Möglichkeit Hochverfügbarkeit zum administrativen Aufwand eines Einzelsystems zu bekommen, indem man zwei Firewalls zu einer logischen kombiniert.

Soweit die Theorie und auch die Praxis, wenn man sich genau an die entsprechenden KB-Artikel halten kann. Spannend wird es, wenn Anforderungen wie z.B. das Aufteilen des Clusters auf zwei Rechenzentren ins Spiel kommen.
Weiterlesen

Autor: Richard Müller
Richard Müller ist Geschäftsführer der Proact Deutschland GmbH. Den "kreativen" Umgang mit Computern und Datennetzen lernte er schon im Schulalter. Bis heute hat Richard eine Begeisterung für technisch brilliante Konzepte und Lösungsansätze in den Bereichen IT-Infrastruktur - hier vor allem alles rund ums Netzwerk.
This entry is part 4 of 8 in the series Aus den Labs

Seit Anfang des Jahres gibt es nun von Juniper Networks offiziell eine SRX Firewall als virtuelle Maschine unter dem toll klingenden Namen Firefly Perimeter. Diese virtuelle Maschine, welche man per OVA (Open Virtualisation Archive) einfach deployen kann, hat es ziemlich in sich, da man damit sehr flexibel agieren und sehr viel Blech beim Kunden oder auch im Labor einsparen kann.

Weiterlesen

Autor: Richard Müller
Richard Müller ist Geschäftsführer der Proact Deutschland GmbH. Den "kreativen" Umgang mit Computern und Datennetzen lernte er schon im Schulalter. Bis heute hat Richard eine Begeisterung für technisch brilliante Konzepte und Lösungsansätze in den Bereichen IT-Infrastruktur - hier vor allem alles rund ums Netzwerk.