Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist

Größe: px
Ab Seite anzeigen:

Download "Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist"

Transkript

1 Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist Autoren: John Metzger (Senior Product Marketing Manager) und Jonathan Shaw (Product Manager) Schlagzeilen über Schädlingsattacken und Datenverluste sind eine stetige Erinnerung daran, dass IT-Bedrohungen im Wachstum begriffen sind. Bedrohungsvorfälle mit großer öffentlicher Anteilnahme mögen noch nicht alltäglich sein.tatsache ist jedoch, dass Unternehmen jeder Größe beim Einsatz digitaler Technologien und dem Internet täglich mit signifikanten Risiken zu kämpfen haben. Dieses White Paper macht Sie mit acht Bedrohungen vertraut, gegen die traditioneller Virenschutz machtlos ist, und zeigt Ihnen, wie Sie Ihr Unternehmen mit Endpoint Security wirksam schützen. Sicherheit im digitalen Zeitalter Virenschutzverfahren waren die erste und unbedingt notwendige Reaktion auf eskalierende Sicherheitsbedrohungen des letzten Jahrzehnts. Virenschutz der ersten Stunde wehrte Bedrohungen ab, indem Muster oder Kennungen zur Identifizierung von schädlichem Software-Code eingesetzt wurden. Diese kennungsbasierten Verfahren waren ausreichend, als Bedrohungen noch dünn gesät und weniger gefährlich waren. Heute, wo sich Kriminelle schonungslos auf jede noch so kleine Sicherheitslücke stürzen, steigt das Risiko für alle Unternehmen, die moderne Technologien für alltägliche und legitime Zwecke einsetzen. Denn genau in diesen alltäglichen Routine-Situationen lauert die größte Gefahr. Unternehmen kommen daher nicht umhin, ihren traditionellen Virenschutz aufzustocken. Wie die Schlagzeilen zeigen, kann ein allzu legerer Umgang mit dem Thema Sicherheit ernst zu nehmende Folgen haben. Wir zeigen Ihnen acht alltägliche Bedrohungen, veranschaulichen deren Gefahren anhand von Beispielen aus der Praxis und verraten Ihnen, welche Gegenmaßnahmen Sie zur Abwehr treffen können. Riskantes Terrain: Hier stößt Ihr Anti-Virus an seine Grenzen 1. Zero-Day-Bedrohungen 2. Arbeiten außerhalb der Firewall 3. Ungepatchte PCs 4. Unkontrollierte Anwendungen 5. Unsicherheit im Internet 6. Verloren gegangene Laptops 7. Fehlgeleitete s 8. Infizierte USB-Geräte Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist 1

2 Bedrohungsschutz auf dem Vormarsch Sicherheitsanbieter haben erhebliche Anstrengungen unternommen, um Cyberbedrohungen zu neutralisieren. Doch heutige Schädlinge erweisen sich als äußerst hartnäckig, heimtückisch und treten in immer größerem Umfang auf. Sicherheitssoftware von heute setzt auf eine Kombination zahlreicher Schutzebenen, die zur Abwehr moderner Bedrohungen und zur Sicherung sensibler Daten auf Laptops und PCs unerlässlich sind. Endpoint-Schutz ergänzt netzwerkbasierte Sicherungsvorkehrungen, indem er dafür sorgt, dass Computer und Geräte vor Malware und Datenverlusten bewahrt werden. Anti-Virus 1.0 Anti-Virus 2.0 Endpoint Security 1.0 Endpoint Security 2.0 Kennungsbasierter Virenschutz Kennungsbasierter Virenschutz Host Intrusion Prevention- Systeme (HIPS) Kennungsbasierter Virenschutz Client Firewall Erkennung verdächtiger Dateien und Verhaltensmuster Application Control Device Control Kennungsbasierter Virenschutz Live In-the-Cloud Antiviren-Checks Standortspezifische Client Firewall Erkennung verdächtiger Dateien und Verhaltensmuster Application Control URL-Filterung Device Control Datenverschlüsselung Data Loss Prevention (DLP) Single Agent Eine Management-Konsole für alle Plattformen weniger Schutz mehr Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist 2

3 Alltägliche Situationen, verheerende Konsequenzen 1 Zero-Day-Bedrohungen Bei den SophosLabs gehen täglich neue Malware-Samples ein. 1 Unter diesen befinden sich zahlreiche Zero-Day-Bedrohungen. Hierbei handelt es sich um Bedrohungen, die nicht erkannt werden, da sie keine Ähnlichkeit mit bereits aufgespürten Schädlingen aufweisen. Ein gutes Beispiel für einen Zero-Day-Schädling die polymorphe Bedrohung, welche das Erscheinungsbild ihres Schadcodes bei jedem Auftauchen abwandeln kann. Zero-Day-Bedrohungen können Zero-Day- Schwachstellen oder bisher unbekannte Sicherheitsanfälligkeiten ausnutzen, die vom Software- Anbieter noch nicht gepatcht wurden. Risiko: Unbekannte oder neue Sicherheitslücke Erkennung verdächtiger Dateien und Verhaltensmuster Live-Anti-Virus mit Echtzeit-Online-Datenbankabgleichen Was passieren kann: Die berüchtigte Operation Aurora startete als Zero-Day-Bedrohung, indem sie eine unbekannte Schwachstelle im Internet Explorer ausnutzte. Aurora bediente sich des Hydraq-Exploits, einer Malware-Attacke, die datenstehlende Schädlinge auf Benutzersysteme einschleust. Um sich intellektuelles Eigentum anzueignen, attackierten Kriminelle Ende 2009 mehr als 30 namhafte Unternehmen. Die New York Times berichtete von einem Google-Mitarbeiter, der durch einen einzigen Klick in einer Intstant Message auf eine Malware-Website geleitet wurde. Der Computer des Mitarbeiters wurde infiziert und diente Hackern in Folge als Hintertür zu anderen Systemen im Unternehmen. 2 Was Sie tun können: Stocken Sie Ihren kennungsbasierten Virenschutz auf. Verhaltensbasierte Erkennungsmethoden wie Host Intrusion Prevention- Systeme (HIPS) und Pufferüberlauf-Schutzsysteme (BOPS) überwachen ihre Computer auf verdächtige Aktivitäten, um eine Ausführung von Malware zu verhindern. Ein weiteres proaktives Tool ist Live-Anti-Virus. Live-Anti-Virus funktioniert folgendermaßen: Ihr Endpoint-PC verbindet sich mit der Datenbank des Sicherheitsanbieters, um verdächtige Elemente online auf Übereinstimmungen mit bekannter Malware zu überprüfen. Ist die Malware unbekannt, wird ein Sample angefragt und die Datei wird auf verdächtiges Verhalten überwacht. Live-Anti-Virus entdeckt neue Ausbrüche schneller, indem neueste Bedrohungen online erkannt und live mit Millionen legitimer Benutzer ausgetauscht werden. Diese sogenannten In-the- Cloud -Abgleiche stellen unmittelbaren Schutz ohne Kennungsupdates bereit. Erkennen und entfernen Sie Aurora-Malware mit einem kostenlosen Tool von Sophos: 2 Arbeiten außerhalb der Firewall Vor nicht allzu langer Zeit benutzten Mitarbeiter ihre Computer nur im Büro. Damals war eine Netzwerk- oder Gateway-Firewall zum Schutz von Servern und PCs absolut ausreichend. Risiko: Ein ungesichertes Netzwerk Standortspezifische Client Firewall Erkennung verdächtiger Dateien und Verhaltensmuster Software-Patches Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist 3

4 Heutzutage sind Ihre Mitarbeiter häufig außerhalb des Unternehmensnetzwerks tätig rund um die Uhr greifen sie mit ihren Laptops von Flughäfen, Hotels, Cafés und zu Hause aus auf das Internet zu. Was passieren kann: Unsichere Netzwerke bergen Gefahren. Der Conficker-Wurm beispielsweise verbreitete sich hauptsächlich über unsichere Netzwerke. Am Ende hinterließ der Wurm ein Botnet mit mehreren Millionen infizierter PCs. Zwar war das Botnet bis dato (Stand Juni 2010) noch nicht hoch aktiv. Solange sich der Conficker-Wurm auf ungeschützten Systemen befindet, haben Kriminelle jedoch jederzeit die Möglichkeit, Schadsoftware- Payloads und Spam in Umlauf zu bringen. 3 Was Sie tun können: Statten Sie Laptops und sonstige Endpoint-PCs mit einer standortspezifischen Client Firewall-Software aus. Eine standortspezifische Firewall setzt strengere Sicherheitsvorkehrungen durch, wenn Benutzer sich mit einem nicht vertrauenswürdigen Netzwerk (z.b. Wi-Fi-Hotspot) verbinden. Client Firewalls mit HIPS-Verfahren ermöglichen Ihnen eine Sperrung verdächtiger eingehender Befehle und ein Stoppen verdächtiger ausgehender Kommunikationen, um Datendiebstählen wirksam vorzubeugen. Natürlich benötigen Sie nach wie vor eine Gateway-Firewall in Ihrem Unternehmensnetzwerk. Um Würmer wie Conficker zu stoppen, die Sicherheitslücken in Betriebssystemen ausnutzen, müssen Sie stets die aktuellsten Betriebssystem- Patches einspielen. Auf diese Weise verhindern Sie, dass Infektionen, die sich auf einem Computer mit Schwachstellen festgesetzt haben, die Chance erhalten, auf andere Systeme in Ihrem Netzwerk überzugreifen (siehe Punkt 3: Ungepatchte PCs ). Kostenloses Conficker Removal Tool downloaden: 3 Ungepatchte PCs Wahrscheinlich ist Ihnen aufgefallen, wie häufig Ihr Netzwerk Sicherheitsupdates an Laptops oder PCs verteilt. Diese regelmäßigen Updates haben ihren guten Grund: Denn nur eine noch so kleine ungepatchte Schwachstelle in einer Anwendung, in einem Browser oder dem Betriebssystem kann böse Risiko: Eindringversuche und Systemeinbrüche, welche häufig mit Vorschriftsverletzungen einhergehen Network Access Control (NAC) Datenverschlüsselung Inhaltsscan mit Data Loss Prevention Application Control Folgen haben. Was passieren kann: Bekannte Bedrohungen wie der berüchtigte Conficker schleichen sich über ungepatchte Schwachstellen in Systeme ein. Am Leben hält sich der Conficker-Wurm, indem er ehemals schädlingsfreie Systeme erneut infiziert, nachdem sich ein ungepatchter PC oder ein kontaminiertes Gerät mit einem Unternehmensnetzwerk verbunden hat. Kriminelle können infizierten PCs dann den Befehl erteilen, wertvolle Informationen preiszugeben. Online Banking-Anmeldeinformationen stehen hierbei ganz oben auf der Wunschliste von Hackern. Was Sie tun können: Das zeitnahe Einspielen aktueller Patches ist das beste Rezept gegen Würmer wie Conficker. Setzen Sie Network Access Control (NAC) ein, um sicherzustellen, dass alle Computer, die Zugriff zu Ihrem Netzwerk erhalten, über neueste Patches und Anti-Virus-Updates verfügen. Sowohl von Ihrem Unternehmen verwalteten als auch Fremdsystemen (z.b. Gast-Laptops) sollten Zugriffsrichtlinien zugeordnet werden. Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist 4

5 Wenn ein strenges NAC-Enforcement in Ihrer Umgebung nicht praktikabel erscheint, sollten Prüfdatensätze durch strenge Überwachung des Netzwerkzugriffs gepflegt werden. Zudem sollten nicht richtlinienkonforme PCs u.u. in einem separaten Quarantäne-Bereich des Netzwerks isoliert werden. Besonders, wenn Ihr Unternehmen zur Einhaltung von Datenschutzgesetzen verpflichtet ist, empfehlen wir eine Erweiterung von NAC um Data Loss Prevention- Funktionen wie Datenverschlüsselung und Inhaltsscans (siehe Punkt 6: Verloren gegangene Laptops und Punkt 7: Fehlgeleitete s ). Behalten Sie die Kontrolle über Anwendungen, die an Ihrem Arbeitsplatz zum Einsatz kommen, denn diese können die Anzahl ausnutzbarer Schwachstellen leicht multiplizieren. Application Control (Punkt 4: Unkontrollierte Anwendungen ) schließt die Hintertür für Malware-Angriffe und Datenbrüche, indem Benutzer-PCs von Anwendungen mit bekannten Sicherheitsanfälligkeiten und Anwendungen wie P2P- Clients freigehalten werden, bei deren Verwendung Daten von Unbefugten eingesehen werden könnten. Stellen Sie die Sicherheit Ihres Computers mit dem Sophos Endpoint Assessment Test auf die Probe: 4 Unkontrollierte Anwendungen Viele Mitarbeiter möchten über Ihr Netzwerk auf lieb gewonnenen Privatanwendungen zugreifen. In vielen Situationen birgt ein Zulassen unverwalteter Anwendungen jedoch nicht akzeptable Risiken und Performance-Probleme. Sicherheitsexperten führen Instant Messaging (IM), Social-Networking-Websites, Peer-to-Peer (P2P)-Clients, Voice Over IP (VoIP) und Spiele unter der Bezeichnung potenziell unerwünschte Anwendungen (PUAs). Solche Anwendungen vergrößern Ihre Angriffsfläche für Bedrohungen. Risiko: Anwendungen mit fragwürdiger Sicherheit Application Control Was passieren kann: Falls nicht korrekt konfiguriert, kann P2P-Software Benutzerdaten für andere Benutzer im Dateifreigabe-Netzwerk einsehbar machen. Anfang des Jahres 2010 versandte die Federal Trade Commission Schreiben an nahezu 100 Unternehmen, nachdem deren persönliche Daten, einschließl. sensibler Daten über Kunden und Mitarbeiter, auf P2P- Netzwerken offengelegt worden waren. Was Sie tun können: Mit Application Control können Sie verhindern, dass Benutzer irrelevante Anwendungen auf ihren Laptops und PCs installieren. So müssen Sie weniger Anwendungen verwalten und schützen. Sie haben ferner die Möglichkeit, die Verwendung unerwünschter und Bandbreite beanspruchender Anwendungen zu verbieten. Die wirksamste Form der Anwendungskontrolle unterbindet die Ausführung unerwünschter Anwendungen auf Endpoint-Ebene (PC oder Laptops). Um zu verhindern, dass maskierte Anwendungen Ihren Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist 5

6 Kontrollen entwischen, ist es sinnvoll, Anwendungen anhand ihrer Identitätskennungen anstatt anhand ihres allgemeinen Pfads und Dateinamens zu identifizieren. Halten Sie nach einer flexiblen Application Control Ausschau, mit der Sie den Balanceakt zwischen Mitarbeiterwünschen und Sicherheit meistern. Einige Ihrer Benutzer könnten z.b. eine Desktop- Virtualisierung benötigen. Mit einer granularen Kontrolle schützen Sie Ihr Unternehmen vor unbefugten Benutzern, die unbekannte und unkontrollierte virtuelle Maschinen betreiben, und können sich darauf konzentrieren, auf zugelassenen virtuellen Maschinen für lückenlosen Schutz zu sorgen. Entdecken Sie Application Control und downloaden Sie das Application Discovery Tool: 5 Unsicherheit im Internet Für Kriminelle ist das Internet mittlerweile der beliebteste Umschlagplatz für Malware. Legitime Websites stellen produktive Ziele dar, da Besucher ihnen Vertrauen schenken. Risiken: SEO Poisoning und Drive-by-Attacken URL-Filterung Malware-Scans die Fersen aktueller Schlagzeilen. Kein Trend-Thema bleibt verschont: Desaster, Skandale, Todesfälle. Praktisch jede Nachrichtenmeldung wurde bereits für derlei schädliche Zwecke missbraucht. SEO Poisoning führt oder leitet Besucher auf Websites, um sie dort zum Download von Malware zu verführen (z.b. gefälschte Virensoftware, auch bekannt unter der Bezeichnung Scareware ). Die mit Abstand meisten von den SophosLabs beobachteten SEO Poisoning- Attacken werden auf missbrauchten, ehemals seriösen Websites gehostet. 5 Eine andere Form des Angriffs ist der Drive-By- Download, bei dem Kriminelle keinen Finger rühren müssen, um Besucher auf eine Website zu locken. Bei diesem Angriffstyp wird Schadcode in Browser oder Browser-Plug-Ins geladen, sobald nichts ahnende Besucher eine seriöse, jedoch missbrauchte Website aufrufen. Was Sie tun können: Schützen Sie sich und Ihre Benutzer durch eine Kombination aus URL- (Reputations-)Filterung und Malware-Scans. Eine URL- Filterung sperrt Websites, die bekanntermaßen Malware hosten, unmittelbar. Websites, die sich nicht auf der Blocklist befinden (z.b. neu infizierte Websites), werden auf Malware gescannt, um eine Verbreitung schädlicher Payloads zu verhindern. Die Fakten über sicheres Internet-Browsing: Was passieren kann: SEO Poisoning (Einsatz aggressiver Techniken zur Suchmaschinenoptimierung) stellt eine wachsende Bedrohung dar. Diese Technik missbraucht Verfahren zur Suchmaschinenoptimierung, um manipulierte Suchergebnisse auf die erste Seite der Benutzer-Suchen zu manövrieren. Im Fokus der Hacker: Aktuelle Nachrichten, nach denen Benutzer besonders häufig suchen. Automatisierte Programme heften sich innerhalb weniger Minuten nach Veröffentlichung an Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist 6

7 6 Verloren gegangene Laptops Es ist ein leichtes, gestohlene oder verloren gegangene Laptops zu ersetzen. Die Schwierigkeit liegt vielmehr darin, die offen gelegten Daten auf diesen Computern wiederherzustellen. Da viele Staaten mittlerweile per Gesetz eine Meldung von Datenveruntreuungen vorschreiben und der Vertrauensverlust auf Kundenseite erheblich sein kann, kommen Datenlecks Unternehmen selbst dann teuer zu stehen, wenn die verlorenen Daten unangetastet bleiben. Risiko: Offenlegung von Daten, wenn ein Laptop verloren geht oder gestohlen wird Datenverschlüsselung Was passieren kann: Eine von Intel 2009 initiierte Studie kam zu dem Ergebnis, dass ein einziger Laptop eine Firma durchschnittlich USD kostet. Diese Schätzung schloss Forensiken, Datenbrüche, Verluste intellektuellen Eigentums, Produktivitätseinbußen, Kosten für (Rechts-)Beratung sowie Geldbußen mit ein. In einigen Fällen können die Kosten bis zu USD betragen. 6 Was Sie tun können: Zunächst einmal sollten Sie immer ein wachsames Auge auf Ihren Laptop haben. Zusätzlich sollten Sie Daten auf Laptops und Wechselmedien verschlüsseln. Denn auf verschlüsselte Daten kann nur unter Verwendung eines Schlüssels oder Kennworts zugegriffen werden. So verhindern Sie ein Zugreifen auf vertrauliche Daten durch Unbefugte und halten Regularien ein, die eine Verschlüsselung sensibler Daten vorschreiben. In vielen Ländern sieht die Gesetzgebung ein Einhalten von Datenschutzrichtlinien selbst für kleine und mittelständische Unternehmen vor. Datenverschlüsselung sollte daher ein Element Ihrer übergreifenden Data Loss Prevention (DLP)-Strategie sein, mit der Sie sämtliche Methoden überwachen, mithilfe derer auf vertrauliche oder personenbezogene Daten zugegriffen werden kann (mehr Informationen unter Punkt 7: Fehlgeleitete s und Punkt 8: Infizierte USB-Geräte ). 7 Erfahren Sie, wie Verfahren zur Festplattenverschlüsselung Ihre Daten schützen können: gestohlener oder verloren gegangener Unternehmens- Fehlgeleitete s Ein unbedachter Klick genügt und ein Dokument wird an die falsche -Adresse gesendet. Ein solches Gefahrenpotenzial ist unakzeptabel, wenn vertrauliche Daten im Spiel sind. In einigen Unternehmen verwenden Insider s zum Diebstahl von Daten, welche in Folge verkauft oder für Identitätsdiebstähle genutzt werden. Risiko: Verlust sensibler Daten, versehentlich oder mutwillig Inhaltsscan mit Data Loss Prevention (DLP)- Software Datenverschlüsselung Device Control Was passieren kann: Einige Datenverluste geschehen unbeabsichtigt versendete ein Mitarbeiter der Wyoming-Bank eine aus Versehen an die falsche Gmail-Adresse. Dieser Mitarbeiter beging den Fehler, zusätzlich zu den angefragten Informationen auch eine Datei anzuhängen, die Namen, Adressen, Steueridentifikationsnummern und Kreditinformationen von mehr als 1000 Kunden enthielt. 7 Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist 7

8 Aber nicht immer gehen Daten unbeabsichtigt verloren. An ihrem letzten Arbeitstag versendete eine Mitarbeiterin der Personalabteilung des Department of Consumer Affairs in Sacramento, Kalifornien, die Namen und Sozialversicherungsnummern von Beamten an ihre private -Adresse 8 (die Mitarbeiterin wurde später strafrechtlich verfolgt und verurteilt 9 ). Was Sie tun können: Schützen Sie sich vor Datenlecks, indem Sie Data Loss Prevention-Software einsetzen, die Datenübertragungen auf sensible Inhalte scannt. Bevor Informationen vom Endpoint-PC in eine , eine Internet-Anwendung oder auf einen Wechseldatenträger gelangen, besteht die Möglichkeit, den Benutzer zu warnen oder die Dateiübertragung zu sperren. Um eine Offenlegung oder einen Missbrauch zu verhindern, sollten Dateien ferner vor einem Transfer verschlüsselt werden. Wenn Sie eine Übertragung von Daten auf USB-Geräte oder sonstige Wechselmedien erlauben, sollten Sie zum Schutz Ihrer Daten Device Control einsetzen (siehe Punkt 8: Infizierte USB-Geräte ). Ein Anschließen unverschlüsselter Geräte an Benutzer-PCs kann unterbunden werden. Erfahren Sie mehr über Data Loss Prevention und sichern Sie sich Ihre kostenlose Testversion: 8 Infizierte USB-Geräte Jedes Mal, wenn Benutzer ein USB-Gerät an einen Unternehmenscomputer anschließen, umgehen Sie wichtige Schutzebenen wie die Gateway-Firewall. Daher eignen sich Geräte mit USB-Ports besonders gut für Angriffe. Denn wenn kein Schutz auf dem Endpoint- System aktiv ist, sind Malware (und Datenverlust oder -diebstahl) Tür und Tor geöffnet. Halten Sie sich vor Augen, dass fast jedes externe Gerät mit einem USB-Port Schadsoftware beherbergen kann. Risiko: Malware-Infektion über USB-Ports Device Control Was passieren kann: 2008 verbot das U.S. Strategic Command USB-Speichermedien in den Netzwerken des Defense Department in Folge einer sich rasend schnell ausbreitenden Wurmattacke. Zwar wurde dieses grundsätzliche Verbot 2010 teilweise gelockert. Die Armee hält sich jedoch so lange an das Verbot, bis Bedingungen geschaffen werden, die eine sicheren Umgang mit USB-Speichermedien ermöglichen. Und verfallen Sie niemals dem Irrglauben, dass fabrikneue USB-Geräte grundsätzlich virenfrei sind. Selbst die angesehensten Hersteller haben in der Vergangenheit kontaminierte Geräte in Umlauf gebracht. Eine Reihe peinlicher Vorfälle beherrschte vor kurzem die Nachrichtenwelt: Smartphones, MP3- Player, digitale Fotorahmen 11, Kameras 12 und sogar Speichersticks, die auf einer Sicherheitskonferenz 13 ausgegeben wurden, waren mit Malware verseucht. Was Sie tun können: Nutzen Sie Device Control, um festzulegen, welche USB-Geräte an Laptops und PCs angeschlossen werden dürfen. Unter Umständen ist in Ihrem Unternehmen sogar eine komplette Sperrung von USB-Geräten die beste Lösung. Oder aber Sie entscheiden sich für die Verwendung von Software, die nur Lesezugriff auf Geräte erlaubt (unter Punkt 6: Fehlgeleitete s erfahren Sie, wie Sie verhindern, dass Daten über USB-Geräte verloren gehen oder gestohlen werden). Mehr Informationen über Device Control: Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist 8

9 Fazit Wie viele medienwirksame Vorfälle zeigen, sind Malware-Attacken und Datenlecks heutzutage unsere ständigen Begleiter. Die meisten geschehen unter alltäglichen Umständen und eine klassische Antivirensoftware kann nur einige dieser Bedrohungen abwehren. Den besten Schutz für Ihre Endpoints bietet eine zentrale Lösung, die mehrere Schutzebenen bereitstellt: Live-Anti-Virus, verhaltensbasierte Erkennungsmechanismen, URL-Filterung, Application Control, Network Access Control, Datenverschlüsselung, Data Loss Prevention und Device Control. Endpoint-Schutz bewerten: Sieben Fragen, die Sie sich stellen sollten 1. Wie schützen Sie Ihre Benutzer vor schädlichen Websites, wenn diese außerhalb des Büros im Internet surfen? 2. Wie schützt Sie Ihre derzeitige Lösung vor unbekannten Bedrohungen, die noch nicht vom neuesten Schutzupdate abgedeckt werden? 3. Wie besorgt sind Sie über die Sicherheitslücke zwischen Updates von Ihrem Sicherheitsanbieter? 4. Wie halten Sie Ihren Schutz unternehmensweit auf dem neuesten Stand? 5. Wie viele Ihrer Benutzer haben nicht zugelassene Anwendungen wie z.b. VoIP, IM, P2P und Spiele installiert? 6. Wie unterbinden Sie, dass Mitarbeiter vertrauliche Unternehmensdaten auf Wechselmedien speichern? 7. Können Sie alle sich mit Ihrem Netzwerk verbindenden Computer auf die Aktivierung von Virenschutz, einer Firewall und Windows Update überprüfen? Quellen Boston, USA Oxford, UK Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers.

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Sicheres Internet-Browsing in vier Schritten

Sicheres Internet-Browsing in vier Schritten Autoren: Chris McCormack (Product Manager) und John Metzger (Senior Product Marketing Manager) Das Internet ist für Cyberkriminelle inzwischen zur Angriffsoberfläche Nummer eins mutiert. Alle fünf Sekunden

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung

Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung Unerwünschte Anwendungen wie Spiele können die Produktivität Ihres Unternehmens mindern. Aus Angst vor Produktivitätseinbußen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Kein Konzept zur Malware-Erkennung gleicht dem anderen

Kein Konzept zur Malware-Erkennung gleicht dem anderen Kein Konzept zur Malware-Erkennung gleicht dem anderen Das Internet ist für Malware-Bedrohungen längst Verbreitungsherd Nummer 1 geworden. Neueste Zahlen aus den SophosLabs sprechen Bände alle fünf Sekunden

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet

Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet Benutzeraufklärung und -bewusstsein, präventive Maßnahmen sowie eine moderne Web Security- Lösung sind elementare Bestandteile

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Wie Sie Ihre Daten vor Cloud-Gefahren und Unbefugten schützen Autor: Barbara Hudson, Product Marketing Manager Ob von internen Mitarbeitern

Mehr

Unternehmenskritische Daten einfach schützen

Unternehmenskritische Daten einfach schützen Unternehmenskritische Daten einfach schützen Große Bestände vertraulicher Informationen wie von Gesetzes wegen zu schützende personenbezogene Daten, intellektuelles Eigentum und Betriebsgeheimnisse vor

Mehr

Leipzig, 19.05.2016. Liebe Leserinnen und Leser,

Leipzig, 19.05.2016. Liebe Leserinnen und Leser, Leipzig, 19.05.2016 Liebe Leserinnen und Leser, Schlagzeilen über Cyber-Angriffe sind eine Erinnerung daran, dass IT-Bedrohungen stetig wachsen und Unternehmen jeder Größe beim Einsatz digitaler Technologien

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch

Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch Die wachsende Bedrohung durch Malware sowie das Erfordernis nach flexiblen Arbeitsmethoden stellen eine große Herausforderung

Mehr

Vier Grundsätze für wirksamen Schutz vor Bedrohungen:

Vier Grundsätze für wirksamen Schutz vor Bedrohungen: Vier Grundsätze für wirksamen Schutz vor Bedrohungen: Die richtigen Strategien und Hilfsmittel für eine effektive Sicherung Ihres Unternehmens vor Malware Das Internet entwickelt sich immer mehr zum Mittelpunkt

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Partner für Datenschutz und UNTERNEHMENS-SICHERHEIT

Partner für Datenschutz und UNTERNEHMENS-SICHERHEIT Nach Angaben der ENISA gibt es in Europa derzeit 211 Millionen Nutzer von sozialen Netzwerken, am beliebtesten ist Facebook. Mehr als 65 Millionen Nutzer in Deutschland können diese Community theoretisch

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Fünf Tipps zur Eindämmung moderner Web-Bedrohungen

Fünf Tipps zur Eindämmung moderner Web-Bedrohungen Fünf Tipps zur Eindämmung moderner Web-Bedrohungen Autoren: Chris McCormack, Senior Product Marketing Manager und Chester Wisniewski, Senior Security Advisor Moderne Web-Bedrohungen können Ihr Netzwerk

Mehr

Sophos Endpoint Threat Protection

Sophos Endpoint Threat Protection Autor: Chester Wisniewski, Senior Security Advisor Unternehmensnetzwerke werden heutzutage geradezu mit Bedrohungen bombardiert. Die Hauptzahl aller Angriffe konzentriert sich hierbei auf Endpoints. Um

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Die vier Grundsätze für umfassenden Web-Schutz

Die vier Grundsätze für umfassenden Web-Schutz Die vier Grundsätze für umfassenden Web-Schutz Autor: Chris McCormack, Product Marketing Manager Als IT-Manager wissen Sie nur zu gut, dass das Internet viele Risiken bergen kann. Angesichts zunehmender

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

10 Mythen über sicheres Internet-Browsing

10 Mythen über sicheres Internet-Browsing Sind Sie den Mythen über sicheres Internet-Browsing erlegen? Sie wiegen sich wahrscheinlich in Sicherheit, aber mit einer neu aufgedeckten Malware-Webseite alle fünf Sekunden ist es so gut wie unmöglich,

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

IT Services Support. Notebookkonzept für Studierende 2016/2017

IT Services Support. Notebookkonzept für Studierende 2016/2017 IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 17. März 2016 Seite 1/5 Kurzbeschrieb: Dieses Dokument beschreibt

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Neue Preisliste ab Oktober 2014

Neue Preisliste ab Oktober 2014 Neue Preisliste ab Oktober 2014 Häufig gestellte Fragen Allgemeines Warum gibt es eine neue Preisliste? Als Reaktion auf das Feedback von Partnern und Kunden nehmen wir kontinuierlich Optimierungen unserer

Mehr

Windows 7 Sieben Tipps zur Implementierung

Windows 7 Sieben Tipps zur Implementierung Erste Rückmeldungen bescheinigen Microsoft Windows 7 einen guten Start. Dieser dürfte in Teilen auf das liberale Beta-Programm von Microsoft und eine aufgestaute Nachfrage nach neuen Betriebssystemen seitens

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr