Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist

Größe: px
Ab Seite anzeigen:

Download "Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist"

Transkript

1 Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist Autoren: John Metzger (Senior Product Marketing Manager) und Jonathan Shaw (Product Manager) Schlagzeilen über Schädlingsattacken und Datenverluste sind eine stetige Erinnerung daran, dass IT-Bedrohungen im Wachstum begriffen sind. Bedrohungsvorfälle mit großer öffentlicher Anteilnahme mögen noch nicht alltäglich sein.tatsache ist jedoch, dass Unternehmen jeder Größe beim Einsatz digitaler Technologien und dem Internet täglich mit signifikanten Risiken zu kämpfen haben. Dieses White Paper macht Sie mit acht Bedrohungen vertraut, gegen die traditioneller Virenschutz machtlos ist, und zeigt Ihnen, wie Sie Ihr Unternehmen mit Endpoint Security wirksam schützen. Sicherheit im digitalen Zeitalter Virenschutzverfahren waren die erste und unbedingt notwendige Reaktion auf eskalierende Sicherheitsbedrohungen des letzten Jahrzehnts. Virenschutz der ersten Stunde wehrte Bedrohungen ab, indem Muster oder Kennungen zur Identifizierung von schädlichem Software-Code eingesetzt wurden. Diese kennungsbasierten Verfahren waren ausreichend, als Bedrohungen noch dünn gesät und weniger gefährlich waren. Heute, wo sich Kriminelle schonungslos auf jede noch so kleine Sicherheitslücke stürzen, steigt das Risiko für alle Unternehmen, die moderne Technologien für alltägliche und legitime Zwecke einsetzen. Denn genau in diesen alltäglichen Routine-Situationen lauert die größte Gefahr. Unternehmen kommen daher nicht umhin, ihren traditionellen Virenschutz aufzustocken. Wie die Schlagzeilen zeigen, kann ein allzu legerer Umgang mit dem Thema Sicherheit ernst zu nehmende Folgen haben. Wir zeigen Ihnen acht alltägliche Bedrohungen, veranschaulichen deren Gefahren anhand von Beispielen aus der Praxis und verraten Ihnen, welche Gegenmaßnahmen Sie zur Abwehr treffen können. Riskantes Terrain: Hier stößt Ihr Anti-Virus an seine Grenzen 1. Zero-Day-Bedrohungen 2. Arbeiten außerhalb der Firewall 3. Ungepatchte PCs 4. Unkontrollierte Anwendungen 5. Unsicherheit im Internet 6. Verloren gegangene Laptops 7. Fehlgeleitete s 8. Infizierte USB-Geräte Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist 1

2 Bedrohungsschutz auf dem Vormarsch Sicherheitsanbieter haben erhebliche Anstrengungen unternommen, um Cyberbedrohungen zu neutralisieren. Doch heutige Schädlinge erweisen sich als äußerst hartnäckig, heimtückisch und treten in immer größerem Umfang auf. Sicherheitssoftware von heute setzt auf eine Kombination zahlreicher Schutzebenen, die zur Abwehr moderner Bedrohungen und zur Sicherung sensibler Daten auf Laptops und PCs unerlässlich sind. Endpoint-Schutz ergänzt netzwerkbasierte Sicherungsvorkehrungen, indem er dafür sorgt, dass Computer und Geräte vor Malware und Datenverlusten bewahrt werden. Anti-Virus 1.0 Anti-Virus 2.0 Endpoint Security 1.0 Endpoint Security 2.0 Kennungsbasierter Virenschutz Kennungsbasierter Virenschutz Host Intrusion Prevention- Systeme (HIPS) Kennungsbasierter Virenschutz Client Firewall Erkennung verdächtiger Dateien und Verhaltensmuster Application Control Device Control Kennungsbasierter Virenschutz Live In-the-Cloud Antiviren-Checks Standortspezifische Client Firewall Erkennung verdächtiger Dateien und Verhaltensmuster Application Control URL-Filterung Device Control Datenverschlüsselung Data Loss Prevention (DLP) Single Agent Eine Management-Konsole für alle Plattformen weniger Schutz mehr Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist 2

3 Alltägliche Situationen, verheerende Konsequenzen 1 Zero-Day-Bedrohungen Bei den SophosLabs gehen täglich neue Malware-Samples ein. 1 Unter diesen befinden sich zahlreiche Zero-Day-Bedrohungen. Hierbei handelt es sich um Bedrohungen, die nicht erkannt werden, da sie keine Ähnlichkeit mit bereits aufgespürten Schädlingen aufweisen. Ein gutes Beispiel für einen Zero-Day-Schädling die polymorphe Bedrohung, welche das Erscheinungsbild ihres Schadcodes bei jedem Auftauchen abwandeln kann. Zero-Day-Bedrohungen können Zero-Day- Schwachstellen oder bisher unbekannte Sicherheitsanfälligkeiten ausnutzen, die vom Software- Anbieter noch nicht gepatcht wurden. Risiko: Unbekannte oder neue Sicherheitslücke Erkennung verdächtiger Dateien und Verhaltensmuster Live-Anti-Virus mit Echtzeit-Online-Datenbankabgleichen Was passieren kann: Die berüchtigte Operation Aurora startete als Zero-Day-Bedrohung, indem sie eine unbekannte Schwachstelle im Internet Explorer ausnutzte. Aurora bediente sich des Hydraq-Exploits, einer Malware-Attacke, die datenstehlende Schädlinge auf Benutzersysteme einschleust. Um sich intellektuelles Eigentum anzueignen, attackierten Kriminelle Ende 2009 mehr als 30 namhafte Unternehmen. Die New York Times berichtete von einem Google-Mitarbeiter, der durch einen einzigen Klick in einer Intstant Message auf eine Malware-Website geleitet wurde. Der Computer des Mitarbeiters wurde infiziert und diente Hackern in Folge als Hintertür zu anderen Systemen im Unternehmen. 2 Was Sie tun können: Stocken Sie Ihren kennungsbasierten Virenschutz auf. Verhaltensbasierte Erkennungsmethoden wie Host Intrusion Prevention- Systeme (HIPS) und Pufferüberlauf-Schutzsysteme (BOPS) überwachen ihre Computer auf verdächtige Aktivitäten, um eine Ausführung von Malware zu verhindern. Ein weiteres proaktives Tool ist Live-Anti-Virus. Live-Anti-Virus funktioniert folgendermaßen: Ihr Endpoint-PC verbindet sich mit der Datenbank des Sicherheitsanbieters, um verdächtige Elemente online auf Übereinstimmungen mit bekannter Malware zu überprüfen. Ist die Malware unbekannt, wird ein Sample angefragt und die Datei wird auf verdächtiges Verhalten überwacht. Live-Anti-Virus entdeckt neue Ausbrüche schneller, indem neueste Bedrohungen online erkannt und live mit Millionen legitimer Benutzer ausgetauscht werden. Diese sogenannten In-the- Cloud -Abgleiche stellen unmittelbaren Schutz ohne Kennungsupdates bereit. Erkennen und entfernen Sie Aurora-Malware mit einem kostenlosen Tool von Sophos: 2 Arbeiten außerhalb der Firewall Vor nicht allzu langer Zeit benutzten Mitarbeiter ihre Computer nur im Büro. Damals war eine Netzwerk- oder Gateway-Firewall zum Schutz von Servern und PCs absolut ausreichend. Risiko: Ein ungesichertes Netzwerk Standortspezifische Client Firewall Erkennung verdächtiger Dateien und Verhaltensmuster Software-Patches Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist 3

4 Heutzutage sind Ihre Mitarbeiter häufig außerhalb des Unternehmensnetzwerks tätig rund um die Uhr greifen sie mit ihren Laptops von Flughäfen, Hotels, Cafés und zu Hause aus auf das Internet zu. Was passieren kann: Unsichere Netzwerke bergen Gefahren. Der Conficker-Wurm beispielsweise verbreitete sich hauptsächlich über unsichere Netzwerke. Am Ende hinterließ der Wurm ein Botnet mit mehreren Millionen infizierter PCs. Zwar war das Botnet bis dato (Stand Juni 2010) noch nicht hoch aktiv. Solange sich der Conficker-Wurm auf ungeschützten Systemen befindet, haben Kriminelle jedoch jederzeit die Möglichkeit, Schadsoftware- Payloads und Spam in Umlauf zu bringen. 3 Was Sie tun können: Statten Sie Laptops und sonstige Endpoint-PCs mit einer standortspezifischen Client Firewall-Software aus. Eine standortspezifische Firewall setzt strengere Sicherheitsvorkehrungen durch, wenn Benutzer sich mit einem nicht vertrauenswürdigen Netzwerk (z.b. Wi-Fi-Hotspot) verbinden. Client Firewalls mit HIPS-Verfahren ermöglichen Ihnen eine Sperrung verdächtiger eingehender Befehle und ein Stoppen verdächtiger ausgehender Kommunikationen, um Datendiebstählen wirksam vorzubeugen. Natürlich benötigen Sie nach wie vor eine Gateway-Firewall in Ihrem Unternehmensnetzwerk. Um Würmer wie Conficker zu stoppen, die Sicherheitslücken in Betriebssystemen ausnutzen, müssen Sie stets die aktuellsten Betriebssystem- Patches einspielen. Auf diese Weise verhindern Sie, dass Infektionen, die sich auf einem Computer mit Schwachstellen festgesetzt haben, die Chance erhalten, auf andere Systeme in Ihrem Netzwerk überzugreifen (siehe Punkt 3: Ungepatchte PCs ). Kostenloses Conficker Removal Tool downloaden: 3 Ungepatchte PCs Wahrscheinlich ist Ihnen aufgefallen, wie häufig Ihr Netzwerk Sicherheitsupdates an Laptops oder PCs verteilt. Diese regelmäßigen Updates haben ihren guten Grund: Denn nur eine noch so kleine ungepatchte Schwachstelle in einer Anwendung, in einem Browser oder dem Betriebssystem kann böse Risiko: Eindringversuche und Systemeinbrüche, welche häufig mit Vorschriftsverletzungen einhergehen Network Access Control (NAC) Datenverschlüsselung Inhaltsscan mit Data Loss Prevention Application Control Folgen haben. Was passieren kann: Bekannte Bedrohungen wie der berüchtigte Conficker schleichen sich über ungepatchte Schwachstellen in Systeme ein. Am Leben hält sich der Conficker-Wurm, indem er ehemals schädlingsfreie Systeme erneut infiziert, nachdem sich ein ungepatchter PC oder ein kontaminiertes Gerät mit einem Unternehmensnetzwerk verbunden hat. Kriminelle können infizierten PCs dann den Befehl erteilen, wertvolle Informationen preiszugeben. Online Banking-Anmeldeinformationen stehen hierbei ganz oben auf der Wunschliste von Hackern. Was Sie tun können: Das zeitnahe Einspielen aktueller Patches ist das beste Rezept gegen Würmer wie Conficker. Setzen Sie Network Access Control (NAC) ein, um sicherzustellen, dass alle Computer, die Zugriff zu Ihrem Netzwerk erhalten, über neueste Patches und Anti-Virus-Updates verfügen. Sowohl von Ihrem Unternehmen verwalteten als auch Fremdsystemen (z.b. Gast-Laptops) sollten Zugriffsrichtlinien zugeordnet werden. Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist 4

5 Wenn ein strenges NAC-Enforcement in Ihrer Umgebung nicht praktikabel erscheint, sollten Prüfdatensätze durch strenge Überwachung des Netzwerkzugriffs gepflegt werden. Zudem sollten nicht richtlinienkonforme PCs u.u. in einem separaten Quarantäne-Bereich des Netzwerks isoliert werden. Besonders, wenn Ihr Unternehmen zur Einhaltung von Datenschutzgesetzen verpflichtet ist, empfehlen wir eine Erweiterung von NAC um Data Loss Prevention- Funktionen wie Datenverschlüsselung und Inhaltsscans (siehe Punkt 6: Verloren gegangene Laptops und Punkt 7: Fehlgeleitete s ). Behalten Sie die Kontrolle über Anwendungen, die an Ihrem Arbeitsplatz zum Einsatz kommen, denn diese können die Anzahl ausnutzbarer Schwachstellen leicht multiplizieren. Application Control (Punkt 4: Unkontrollierte Anwendungen ) schließt die Hintertür für Malware-Angriffe und Datenbrüche, indem Benutzer-PCs von Anwendungen mit bekannten Sicherheitsanfälligkeiten und Anwendungen wie P2P- Clients freigehalten werden, bei deren Verwendung Daten von Unbefugten eingesehen werden könnten. Stellen Sie die Sicherheit Ihres Computers mit dem Sophos Endpoint Assessment Test auf die Probe: 4 Unkontrollierte Anwendungen Viele Mitarbeiter möchten über Ihr Netzwerk auf lieb gewonnenen Privatanwendungen zugreifen. In vielen Situationen birgt ein Zulassen unverwalteter Anwendungen jedoch nicht akzeptable Risiken und Performance-Probleme. Sicherheitsexperten führen Instant Messaging (IM), Social-Networking-Websites, Peer-to-Peer (P2P)-Clients, Voice Over IP (VoIP) und Spiele unter der Bezeichnung potenziell unerwünschte Anwendungen (PUAs). Solche Anwendungen vergrößern Ihre Angriffsfläche für Bedrohungen. Risiko: Anwendungen mit fragwürdiger Sicherheit Application Control Was passieren kann: Falls nicht korrekt konfiguriert, kann P2P-Software Benutzerdaten für andere Benutzer im Dateifreigabe-Netzwerk einsehbar machen. Anfang des Jahres 2010 versandte die Federal Trade Commission Schreiben an nahezu 100 Unternehmen, nachdem deren persönliche Daten, einschließl. sensibler Daten über Kunden und Mitarbeiter, auf P2P- Netzwerken offengelegt worden waren. Was Sie tun können: Mit Application Control können Sie verhindern, dass Benutzer irrelevante Anwendungen auf ihren Laptops und PCs installieren. So müssen Sie weniger Anwendungen verwalten und schützen. Sie haben ferner die Möglichkeit, die Verwendung unerwünschter und Bandbreite beanspruchender Anwendungen zu verbieten. Die wirksamste Form der Anwendungskontrolle unterbindet die Ausführung unerwünschter Anwendungen auf Endpoint-Ebene (PC oder Laptops). Um zu verhindern, dass maskierte Anwendungen Ihren Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist 5

6 Kontrollen entwischen, ist es sinnvoll, Anwendungen anhand ihrer Identitätskennungen anstatt anhand ihres allgemeinen Pfads und Dateinamens zu identifizieren. Halten Sie nach einer flexiblen Application Control Ausschau, mit der Sie den Balanceakt zwischen Mitarbeiterwünschen und Sicherheit meistern. Einige Ihrer Benutzer könnten z.b. eine Desktop- Virtualisierung benötigen. Mit einer granularen Kontrolle schützen Sie Ihr Unternehmen vor unbefugten Benutzern, die unbekannte und unkontrollierte virtuelle Maschinen betreiben, und können sich darauf konzentrieren, auf zugelassenen virtuellen Maschinen für lückenlosen Schutz zu sorgen. Entdecken Sie Application Control und downloaden Sie das Application Discovery Tool: 5 Unsicherheit im Internet Für Kriminelle ist das Internet mittlerweile der beliebteste Umschlagplatz für Malware. Legitime Websites stellen produktive Ziele dar, da Besucher ihnen Vertrauen schenken. Risiken: SEO Poisoning und Drive-by-Attacken URL-Filterung Malware-Scans die Fersen aktueller Schlagzeilen. Kein Trend-Thema bleibt verschont: Desaster, Skandale, Todesfälle. Praktisch jede Nachrichtenmeldung wurde bereits für derlei schädliche Zwecke missbraucht. SEO Poisoning führt oder leitet Besucher auf Websites, um sie dort zum Download von Malware zu verführen (z.b. gefälschte Virensoftware, auch bekannt unter der Bezeichnung Scareware ). Die mit Abstand meisten von den SophosLabs beobachteten SEO Poisoning- Attacken werden auf missbrauchten, ehemals seriösen Websites gehostet. 5 Eine andere Form des Angriffs ist der Drive-By- Download, bei dem Kriminelle keinen Finger rühren müssen, um Besucher auf eine Website zu locken. Bei diesem Angriffstyp wird Schadcode in Browser oder Browser-Plug-Ins geladen, sobald nichts ahnende Besucher eine seriöse, jedoch missbrauchte Website aufrufen. Was Sie tun können: Schützen Sie sich und Ihre Benutzer durch eine Kombination aus URL- (Reputations-)Filterung und Malware-Scans. Eine URL- Filterung sperrt Websites, die bekanntermaßen Malware hosten, unmittelbar. Websites, die sich nicht auf der Blocklist befinden (z.b. neu infizierte Websites), werden auf Malware gescannt, um eine Verbreitung schädlicher Payloads zu verhindern. Die Fakten über sicheres Internet-Browsing: Was passieren kann: SEO Poisoning (Einsatz aggressiver Techniken zur Suchmaschinenoptimierung) stellt eine wachsende Bedrohung dar. Diese Technik missbraucht Verfahren zur Suchmaschinenoptimierung, um manipulierte Suchergebnisse auf die erste Seite der Benutzer-Suchen zu manövrieren. Im Fokus der Hacker: Aktuelle Nachrichten, nach denen Benutzer besonders häufig suchen. Automatisierte Programme heften sich innerhalb weniger Minuten nach Veröffentlichung an Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist 6

7 6 Verloren gegangene Laptops Es ist ein leichtes, gestohlene oder verloren gegangene Laptops zu ersetzen. Die Schwierigkeit liegt vielmehr darin, die offen gelegten Daten auf diesen Computern wiederherzustellen. Da viele Staaten mittlerweile per Gesetz eine Meldung von Datenveruntreuungen vorschreiben und der Vertrauensverlust auf Kundenseite erheblich sein kann, kommen Datenlecks Unternehmen selbst dann teuer zu stehen, wenn die verlorenen Daten unangetastet bleiben. Risiko: Offenlegung von Daten, wenn ein Laptop verloren geht oder gestohlen wird Datenverschlüsselung Was passieren kann: Eine von Intel 2009 initiierte Studie kam zu dem Ergebnis, dass ein einziger Laptop eine Firma durchschnittlich USD kostet. Diese Schätzung schloss Forensiken, Datenbrüche, Verluste intellektuellen Eigentums, Produktivitätseinbußen, Kosten für (Rechts-)Beratung sowie Geldbußen mit ein. In einigen Fällen können die Kosten bis zu USD betragen. 6 Was Sie tun können: Zunächst einmal sollten Sie immer ein wachsames Auge auf Ihren Laptop haben. Zusätzlich sollten Sie Daten auf Laptops und Wechselmedien verschlüsseln. Denn auf verschlüsselte Daten kann nur unter Verwendung eines Schlüssels oder Kennworts zugegriffen werden. So verhindern Sie ein Zugreifen auf vertrauliche Daten durch Unbefugte und halten Regularien ein, die eine Verschlüsselung sensibler Daten vorschreiben. In vielen Ländern sieht die Gesetzgebung ein Einhalten von Datenschutzrichtlinien selbst für kleine und mittelständische Unternehmen vor. Datenverschlüsselung sollte daher ein Element Ihrer übergreifenden Data Loss Prevention (DLP)-Strategie sein, mit der Sie sämtliche Methoden überwachen, mithilfe derer auf vertrauliche oder personenbezogene Daten zugegriffen werden kann (mehr Informationen unter Punkt 7: Fehlgeleitete s und Punkt 8: Infizierte USB-Geräte ). 7 Erfahren Sie, wie Verfahren zur Festplattenverschlüsselung Ihre Daten schützen können: gestohlener oder verloren gegangener Unternehmens- Fehlgeleitete s Ein unbedachter Klick genügt und ein Dokument wird an die falsche -Adresse gesendet. Ein solches Gefahrenpotenzial ist unakzeptabel, wenn vertrauliche Daten im Spiel sind. In einigen Unternehmen verwenden Insider s zum Diebstahl von Daten, welche in Folge verkauft oder für Identitätsdiebstähle genutzt werden. Risiko: Verlust sensibler Daten, versehentlich oder mutwillig Inhaltsscan mit Data Loss Prevention (DLP)- Software Datenverschlüsselung Device Control Was passieren kann: Einige Datenverluste geschehen unbeabsichtigt versendete ein Mitarbeiter der Wyoming-Bank eine aus Versehen an die falsche Gmail-Adresse. Dieser Mitarbeiter beging den Fehler, zusätzlich zu den angefragten Informationen auch eine Datei anzuhängen, die Namen, Adressen, Steueridentifikationsnummern und Kreditinformationen von mehr als 1000 Kunden enthielt. 7 Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist 7

8 Aber nicht immer gehen Daten unbeabsichtigt verloren. An ihrem letzten Arbeitstag versendete eine Mitarbeiterin der Personalabteilung des Department of Consumer Affairs in Sacramento, Kalifornien, die Namen und Sozialversicherungsnummern von Beamten an ihre private -Adresse 8 (die Mitarbeiterin wurde später strafrechtlich verfolgt und verurteilt 9 ). Was Sie tun können: Schützen Sie sich vor Datenlecks, indem Sie Data Loss Prevention-Software einsetzen, die Datenübertragungen auf sensible Inhalte scannt. Bevor Informationen vom Endpoint-PC in eine , eine Internet-Anwendung oder auf einen Wechseldatenträger gelangen, besteht die Möglichkeit, den Benutzer zu warnen oder die Dateiübertragung zu sperren. Um eine Offenlegung oder einen Missbrauch zu verhindern, sollten Dateien ferner vor einem Transfer verschlüsselt werden. Wenn Sie eine Übertragung von Daten auf USB-Geräte oder sonstige Wechselmedien erlauben, sollten Sie zum Schutz Ihrer Daten Device Control einsetzen (siehe Punkt 8: Infizierte USB-Geräte ). Ein Anschließen unverschlüsselter Geräte an Benutzer-PCs kann unterbunden werden. Erfahren Sie mehr über Data Loss Prevention und sichern Sie sich Ihre kostenlose Testversion: 8 Infizierte USB-Geräte Jedes Mal, wenn Benutzer ein USB-Gerät an einen Unternehmenscomputer anschließen, umgehen Sie wichtige Schutzebenen wie die Gateway-Firewall. Daher eignen sich Geräte mit USB-Ports besonders gut für Angriffe. Denn wenn kein Schutz auf dem Endpoint- System aktiv ist, sind Malware (und Datenverlust oder -diebstahl) Tür und Tor geöffnet. Halten Sie sich vor Augen, dass fast jedes externe Gerät mit einem USB-Port Schadsoftware beherbergen kann. Risiko: Malware-Infektion über USB-Ports Device Control Was passieren kann: 2008 verbot das U.S. Strategic Command USB-Speichermedien in den Netzwerken des Defense Department in Folge einer sich rasend schnell ausbreitenden Wurmattacke. Zwar wurde dieses grundsätzliche Verbot 2010 teilweise gelockert. Die Armee hält sich jedoch so lange an das Verbot, bis Bedingungen geschaffen werden, die eine sicheren Umgang mit USB-Speichermedien ermöglichen. Und verfallen Sie niemals dem Irrglauben, dass fabrikneue USB-Geräte grundsätzlich virenfrei sind. Selbst die angesehensten Hersteller haben in der Vergangenheit kontaminierte Geräte in Umlauf gebracht. Eine Reihe peinlicher Vorfälle beherrschte vor kurzem die Nachrichtenwelt: Smartphones, MP3- Player, digitale Fotorahmen 11, Kameras 12 und sogar Speichersticks, die auf einer Sicherheitskonferenz 13 ausgegeben wurden, waren mit Malware verseucht. Was Sie tun können: Nutzen Sie Device Control, um festzulegen, welche USB-Geräte an Laptops und PCs angeschlossen werden dürfen. Unter Umständen ist in Ihrem Unternehmen sogar eine komplette Sperrung von USB-Geräten die beste Lösung. Oder aber Sie entscheiden sich für die Verwendung von Software, die nur Lesezugriff auf Geräte erlaubt (unter Punkt 6: Fehlgeleitete s erfahren Sie, wie Sie verhindern, dass Daten über USB-Geräte verloren gehen oder gestohlen werden). Mehr Informationen über Device Control: Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist 8

9 Fazit Wie viele medienwirksame Vorfälle zeigen, sind Malware-Attacken und Datenlecks heutzutage unsere ständigen Begleiter. Die meisten geschehen unter alltäglichen Umständen und eine klassische Antivirensoftware kann nur einige dieser Bedrohungen abwehren. Den besten Schutz für Ihre Endpoints bietet eine zentrale Lösung, die mehrere Schutzebenen bereitstellt: Live-Anti-Virus, verhaltensbasierte Erkennungsmechanismen, URL-Filterung, Application Control, Network Access Control, Datenverschlüsselung, Data Loss Prevention und Device Control. Endpoint-Schutz bewerten: Sieben Fragen, die Sie sich stellen sollten 1. Wie schützen Sie Ihre Benutzer vor schädlichen Websites, wenn diese außerhalb des Büros im Internet surfen? 2. Wie schützt Sie Ihre derzeitige Lösung vor unbekannten Bedrohungen, die noch nicht vom neuesten Schutzupdate abgedeckt werden? 3. Wie besorgt sind Sie über die Sicherheitslücke zwischen Updates von Ihrem Sicherheitsanbieter? 4. Wie halten Sie Ihren Schutz unternehmensweit auf dem neuesten Stand? 5. Wie viele Ihrer Benutzer haben nicht zugelassene Anwendungen wie z.b. VoIP, IM, P2P und Spiele installiert? 6. Wie unterbinden Sie, dass Mitarbeiter vertrauliche Unternehmensdaten auf Wechselmedien speichern? 7. Können Sie alle sich mit Ihrem Netzwerk verbindenden Computer auf die Aktivierung von Virenschutz, einer Firewall und Windows Update überprüfen? Quellen Boston, USA Oxford, UK Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers.

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung

Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung Unerwünschte Anwendungen wie Spiele können die Produktivität Ihres Unternehmens mindern. Aus Angst vor Produktivitätseinbußen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Unternehmenskritische Daten einfach schützen

Unternehmenskritische Daten einfach schützen Unternehmenskritische Daten einfach schützen Große Bestände vertraulicher Informationen wie von Gesetzes wegen zu schützende personenbezogene Daten, intellektuelles Eigentum und Betriebsgeheimnisse vor

Mehr

Fünf Tipps zur Eindämmung moderner Web-Bedrohungen

Fünf Tipps zur Eindämmung moderner Web-Bedrohungen Fünf Tipps zur Eindämmung moderner Web-Bedrohungen Autoren: Chris McCormack, Senior Product Marketing Manager und Chester Wisniewski, Senior Security Advisor Moderne Web-Bedrohungen können Ihr Netzwerk

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sophos Endpoint Threat Protection

Sophos Endpoint Threat Protection Autor: Chester Wisniewski, Senior Security Advisor Unternehmensnetzwerke werden heutzutage geradezu mit Bedrohungen bombardiert. Die Hauptzahl aller Angriffe konzentriert sich hierbei auf Endpoints. Um

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

Vier Grundsätze für wirksamen Schutz vor Bedrohungen:

Vier Grundsätze für wirksamen Schutz vor Bedrohungen: Vier Grundsätze für wirksamen Schutz vor Bedrohungen: Die richtigen Strategien und Hilfsmittel für eine effektive Sicherung Ihres Unternehmens vor Malware Das Internet entwickelt sich immer mehr zum Mittelpunkt

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

10 Mythen über sicheres Internet-Browsing

10 Mythen über sicheres Internet-Browsing Sind Sie den Mythen über sicheres Internet-Browsing erlegen? Sie wiegen sich wahrscheinlich in Sicherheit, aber mit einer neu aufgedeckten Malware-Webseite alle fünf Sekunden ist es so gut wie unmöglich,

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Die vier Grundsätze für umfassenden Web-Schutz

Die vier Grundsätze für umfassenden Web-Schutz Die vier Grundsätze für umfassenden Web-Schutz Autor: Chris McCormack, Product Marketing Manager Als IT-Manager wissen Sie nur zu gut, dass das Internet viele Risiken bergen kann. Angesichts zunehmender

Mehr

Sophos Mobile Security Hilfe. Produktversion: 1.0

Sophos Mobile Security Hilfe. Produktversion: 1.0 Sophos Mobile Security Hilfe Produktversion: 1.0 Stand: Mai 2012 Inhalt 1 Über Sophos Mobile Security...3 2 Dashboard...4 3 Scanner...5 4 Loss & Theft...8 5 Privacy Advisor...11 6 Protokolle...12 7 Protokollierung

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Nutzen Sie Attack Path Analytics 3 Schritt Eins: Datenermittlung

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Windows 7 Sieben Tipps zur Implementierung

Windows 7 Sieben Tipps zur Implementierung Erste Rückmeldungen bescheinigen Microsoft Windows 7 einen guten Start. Dieser dürfte in Teilen auf das liberale Beta-Programm von Microsoft und eine aufgestaute Nachfrage nach neuen Betriebssystemen seitens

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Analysen von Angriffswegen nutzen 4 Schritt eins: Data Discovery

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Die dunkle Seite des Cloud Computing

Die dunkle Seite des Cloud Computing Die dunkle Seite des Cloud Computing Von Angelo Comazzetto, Senior Product Manager Botnets stellen eine ernsthafte Bedrohung für Ihr Netzwerk, Ihr Unternehmen und Ihre Kunden dar. Sie erreichen eine Leistungsfähigkeit,

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

ENDPOINT SECURITY. Endpoint Security und automatisches Sandboxing WHITEPAPER: WWW.COMODO.COM

ENDPOINT SECURITY. Endpoint Security und automatisches Sandboxing WHITEPAPER: WWW.COMODO.COM WHITEPAPER: Endpoint Security und automatisches Sandboxing Eine Welt voller Bedrohungen Jeder Computer, Laptop, jedes Tablet oder Mobiltelefon, das mit Ihrem Netzwerk verbunden ist, ist eine Schwachstelle,

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Strategien zum Schutz virtueller Server und Desktops

Strategien zum Schutz virtueller Server und Desktops Strategien zum Schutz virtueller Server und Desktops Die richtige Balance zwischen Schutz und Performance Autor: Jonathan Tait, Product Marketing Manager Virtualisierung heute In den letzten Jahren hat

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr