Sophos Endpoint Threat Protection

Größe: px
Ab Seite anzeigen:

Download "Sophos Endpoint Threat Protection"

Transkript

1 Autor: Chester Wisniewski, Senior Security Advisor Unternehmensnetzwerke werden heutzutage geradezu mit Bedrohungen bombardiert. Die Hauptzahl aller Angriffe konzentriert sich hierbei auf Endpoints. Um diese System vor der wachsenden Bedrohung durch Malware zu bewahren, ist eine Strategie von Nöten, welche den Einsatz zahlreicher Verfahren und Richtlinien vorsieht. Die vorliegende Anleitung dient als Ergänzung zu den Installationsanleitungen und Benutzerhandbüchern, die Sie gemeinsam mit Ihrem Sophos Produkt erhalten haben, und verschafft Ihnen Einblick in die Bedrohungsschutzverfahren des Sophos Endpoint Control Agent. Wir verraten Ihnen Tipps und Tricks, wie Sie Sophos Endpoint Security and Control am besten konfigurieren, um Ihr Unternehmen optimal zu schützen. Sophos Einstellungen und Optionen zum Schutz vor Bedrohungen Es stehen zahlreiche Schutzverfahren bereit, die Ihr Unternehmen bei der Erkennung und Unterbindung von Malware-Attacken aktiv unterstützen, u.a. Malwarekennungen, Host Intrusion Prevention-Systeme (HIPS), Pufferüberlauf- Schutzsysteme (BOPS), Verhaltensblockierung, Firewalls, Reputation Whitelistung, Live-Schutz und Update-Services. Damit Hacker-Angriffe erfolgreich sind, muss eine Kette von Ereignissen auftreten. Durch die Anwendung der oben genannten Verfahren im Rahmen einer gut durchdachten Verteidigungsstrategie eröffnen sich Ihnen zahlreiche Möglichkeiten, diese Kette zu durchbrechen. Tatsächlich reicht es meist schon aus, ein Glied der Kette auszuschalten, um zu verhindern, dass Malware-Schädlinge sich zu gefährlichen Angriffen formieren. Bedrohungen von heute sind hochkomplex und perfekt durchdacht. Daher haben oft nur ein oder zwei Schutzebenen Ihrer Sicherheitslösung die Chance, zu greifen und eine gegebene Bedrohung auszuschalten. Anti-Viren-Software identifiziert und stoppt bekannte Bedrohungen zuverlässig, wenn Virenkennungen zur Verfügung stehen. Beim Schutz vor neuesten Malware- Bedrohungen (z.b. polymorphe Angriffe) erweisen sich Kennungen jedoch oft als wenig hilfreich oder sogar komplett nutzlos. Host Intrusion Prevention-Systeme (HIPS) erweisen sich bei der Bereitstellung proaktiver Schutzverfahren als äußerst wirksam, da sie zur Identifizierung von Malware- Bedrohungen auf Endpoints und im Netzwerk innovative Erkennungsmethoden verwenden. Außerdem benötigen HIPS-Regeln keine regelmäßigen Updates, um zuverlässig vor neuen Malware-Bedrohungen schützen zu können. Buffer Overflow Protection Service (BOPS) ist eine weitere proaktive Sicherheitsanwendung. BOPS schützt vor Malware, die versucht, Code auszuführen und Programme durch das Erzeugen von Pufferüberläufen zu manipulieren. Verhaltenserkennung und -blockierung überwachen Dateiaktivitäten und verhindern Änderungen am Betriebssystem und dessen Dateien. Prozesse zur Verhaltensblockierung können beispielsweise die Systemregistrierung überwachen und Warnungen aussprechen, sobald eine Datei versucht, Manipulationen vorzunehmen. Um eine Sperrung legitimer Programme zu vermeiden, prüfen Verfahren zur Verhaltensblockierung, ob ein vorliegender Prozess zu erwarten war und fordern den User auf, diesen entweder zuzulassen oder aber zu unterbinden. Internetbasierte Malware-Gegenprüfungen ermöglichen eine zeitnahe und den modernen Anforderungen entsprechende Bereitstellung des Schutzes. Anbieter ergänzen ihre normalen Updates durch Echtzeit-Gegenprüfungen verdächtiger Dateien. Diese Methode ist weniger aggressiv als proaktive Verfahren, bildet jedoch ein zusätzliches Sicherungsnetz zur sofortigen Erkennung neuer Bedrohungen. URL-Filterung schützt User vor Bedrohungen aus dem Internet, indem es URLs blockiert, die bekannterweise Malware hosten. Sobald ein User versucht, über seinen Internet-Browser auf eine URL zuzugreifen, wird die URL aus dem Traffic-Fluss extrahiert und geprüft. Ist die URL des Users bereits durch das Hosten von Malware aufgefallen oder bekanntermaßen schädlich, wird ein Laden der Seite verweigert. Firewalls sind und bleiben integraler Bestandteil jeder effektiv arbeitenden Sicherheitslösung und dienen als erste Verteidigungslinie Ihres Unternehmens zum Schutz vor Angriffen. Sophos Endpoint Threat Protection 1

2 Mit Sophos können Sie ganz leicht und ohne komplizierte Konfiguration von all diesen Verfahren profitieren, denn wir haben sämtliche Technologien in nur einen Endpoint Agent integriert: Sophos Endpoint Security and Control. Werfen wir nun einen Blick auf die Ihnen zur Verfügung stehenden Sophos Technologien und deren empfohlene bzw. Standardeinstellungen. ACHTUNG! Wenn Sie ein Upgrade auf Enterprise Console 4.5 planen, sollten Sie Ihre bestehenden Richtlinien eingehend prüfen. Die in dieser Anleitung beschriebenen Standardeinstellungen beziehen sich lediglich auf neu erstellte Richtlinien. Neue Funktionen sind standardmäßig deaktiviert und bestehende Änderungen bleiben während des Upgrade-Prozesses bestehen. Abbildung 1: Die Bedrohungsschutzverfahren in Sophos Endpoint Security and Control im Überblick: Sophos Anti-Virus-Scan Sophos Live Protection Sophos Intrusion Prevention (HIPS) Die Sophos Virus Detection Engine setzt zur Erkennung von Viren, Spyware, Adware, verdächtigen Dateien, verdächtigem Verhalten und potenziell unerwünschten Anwendungen sowohl kennungsals auch verhaltensbasierte Scanverfahren ein. Virenkennungen Behavioral Genotype Protection Live-Schutz-Verfahren sorgen für eine schnelle und wirksame Erkennung von Zero-Day-Bedrohungen ohne Kennungsupdates. Neue Reputationsdaten können dank der Sophos Protection Engine sofort online und noch während des Scanvorgangs gegengeprüft werden. Sophos Live-Anti-Virus Sophos-Live URL-Filterung Auf dieser Erkennungsebene werden kritische Systemprozesse auf Anzeichen aktiver Malware überwacht, z.b. verdächtige Registrierungseinträge oder Dateikopiervorgänge. Das Programm kann so eingestellt werden, dass der Administrator gewarnt und/oder der Prozess blockiert wird. Laufzeit-Verhaltensanalyse Sophos Client Firewall Sophos Endpoint Threat Protection 2

3 Sophos Live Protection: Anti-Virus- und HIPS- Richtlinien Einstellung: Live-Schutz aktivieren Standard: Aktiviert, wenn Dateien automatisch senden aktiviert ist (siehe unten) Funktion: Sophos Live Protection stellt den Sophos Live-Virenschutz für Sophos Endpoint Security and Control bereit. Identifiziert der Sophos Scan auf einem Endpoint eine verdächtige Datei und kann diese auf Basis der auf dem Computer gespeicherten Kennungen weder als malwarefrei noch schädlich eingestuft werden, werden Informationen über die Datei zum Zwecke eingehender Analysen an Sophos übertragen (Hinweis: Diese Funktion überträgt lediglich Dateidaten wie Prüfsummen oder Informationen zum Dateityp, nicht aber die Datei selbst). Der Live-Schutz gleicht die verdächtige Datei sofort mit der Sophos Live Protection- Datenbank ab. Wenn eine Datei als unbedenklich oder schädlich identifiziert wird, wird diese Entscheidung zurück an den Endpoint gemeldet und der Status der Datei aktualisiert. Sobald eine neue Bedrohung identifiziert wird, erfolgt über Live Intelligence Sharing eine Aktualisierung der Bedrohungsdatenbanken und der Schutz auf sämtlichen Sophos Produkten und geschützten Endpoints wird auf den neuesten Stand gebracht. Empfehlung: Aktivieren Sie diese Funktion auf allen Endpoints mit Internet-Zugang (Kommunikationen mit Sophos verwenden DNS). Einstellung: Dateisamples automatisch an Sophos senden (zur Verwendung dieser Funktion muss Sophos Live Protection aktiviert sein) Funktion: Wenn Sophos Live Protection auf eine Datei stößt, die bis dato unbekannt war, und diese Einstellung aktiviert ist, wird die gesamte Datei an die SophosLabs geschickt und dort zur Optimierung bestehender Erkennungsmechanismen eingehend geprüft. Empfehlung: Setzen Sie diese Funktion auf allen Endpoints mit Internet-Zugang ein. Überprüfen Sie die Richtlinien Ihres Unternehmens eingehend und treffen Sie eine Entscheidung darüber, ob Sie Dateien mit Sophos unter Wahrung der Vertraulichkeit austauschen können. Einstellung: Nur Alerts ausgeben Standard: Aktiviert Funktion: Der Modus Nur Alerts ausgeben dient als Testlauf für HIPS/BOPS. Er erkennt Pufferüberläufe und verdächtiges Verhalten, ohne die Ausführung der Anwendung zu unterbrechen, die das Ereignis ausgelöst hat. Ein Alert wird an die Enterprise Console gesendet, und es obliegt dem Administrator, zu entscheiden, ob der Alert von einer legitimen Anwendung ausgelöst wurde. Ist die Anwendung legitim, kann sie, um zukünftige Erkennungen zu verhindern, in die Liste autorisierter Anwendungen aufgenommen werden. Die proaktiven Erkennungsverfahren von Sophos fangen über 85% unbekannter Malware in the wild ab. Empfehlung: Da es sich bei verdächtigen Dateien nicht zwingend um Malware handelt, empfiehlt Sophos einen Testlauf von HIPS/BOPS mit sämtlichen Standardanwendungen. So können Sie Anwendungen, die nicht mit dem Sophos Regelsatz konform sind, autorisieren. Deaktivieren Sie Nur Alerts ausgeben, sobald Sie mit der Installation beginnen. Sophos Endpoint Threat Protection 3

4 Sophos Intrusion Prevention: Richtlinie verdächtiges Verhalten Einstellung: Erkennung verdächtigen Verhaltens Standard: Aktiviert Nur Alerts ausgeben Funktion: Über die Einstellung Erkennung verdächtigen Verhaltens aktivieren Sie das Sophos Behavioral HIPS-Verfahren. HIPS ist eine wirksame Methode zum Blockieren von Zero-Day-Bedrohungen. Das Schlüsselwort hierbei ist jedoch verdächtig. Sobald ein unübliches Verhalten beobachtet wird, sendet HIPS einen Alert an den Administrator. Dies bedeutet jedoch nicht, dass es sich definitiv um Viren oder andere Malware handelt. HIPS konnte die Wirksamkeit seiner proaktiven Erkennungsverfahren bereits bei der Aufdeckung von Bedrohungen wie gefälschter Anti-Viren-Software, Conficker und den Aurora-Attacken auf Google unter Beweis stellen. Einstellung: Erkennung von Pufferüberläufen Standard: Aktiviert Aktiviert Nur Alerts ausgeben Funktion: Erkennung von Pufferüberläufen ist eine proaktive Erkennungsfunktion zur Identifizierung von Prozessen, deren Speicher durch Exploits manipuliert wurden. Die Funktion stoppt den angegriffenen Prozess, bevor Malware in den Endpoint eingeschleust werden kann. So werden Endpoints vor unbekannten Exploits geschützt und Ihre Systeme vor schädlichen Payloads bewahrt. Durch Einsatz dieser Funktion konnten Operation Aurora-Attacken auf den Internet-Explorer, Conficker und eine Reihe von PDF-Exploits erfolgreich gestoppt werden. Empfehlung: Diese Funktion eignet sich perfekt dafür, Exploits in Anwendungen und übrige Angriffe aufzudecken. Wir empfehlen daher die Aktivierung. Virenkennungen Empfehlung: Nicht alle verdächtigen Verhaltensweisen stellen ein Risiko für Ihre Sicherheit dar. Sophos empfiehlt daher während des ersten Testlaufs eine Beibehaltung der Standardeinstellungen. Für den normalen Tagesbetrieb sollte HIPS jedoch in jedem Fall vollständig aktiviert werden (also nicht Nur Alters ausgeben -Modus). Sollte eine Anwendung fälschlicherweise als verdächtig identifiziert werden, kann eine Ausnahme definiert und die Anwendung zugelassen werden. Falls Sie unsicher sein sollten, ob eine Datei ein Sicherheitsrisiko darstellt, können Sie diese zur Analyse an die SophosLabs senden. Einstellung: On-Access-Scans aktivieren Standard: Aktiviert Funktion: On-Access-Scans aktivieren kontrolliert die traditionellen kennungsbasierten Virenschutz- und Behavioral Genotype-Scans. Bei Behavioral Genotype handelt es sich um einen differenzierteren Scan, der Sophos Endpoint Security and Control anweist, nach bekannten Elementen und Elementkombinationen, die in früheren Varianten bekannter Malware beobachtet wurden, zu suchen. Durch Einsatz dieses Verfahrens können bekannte Malware-Familien in den meisten Fällen proaktiv erkannt werden. Empfehlung: Aktivieren Sie diese Funktion stets für alle Plattformen. Sophos Endpoint Threat Protection 4

5 Einstellung: Datei prüfen beim: (Lesen/Schreiben/ Umbenennen) Standard: Lesen Funktion: Gibt den Scan-Zeitpunkt einer Datei an. Einstellung: Macintosh-Viren einbeziehen Funktion: Diese Einstellung weist die Anti-Virus-Engine an, nach Macintosh-Malware zu suchen. Empfehlung: Ändern Sie die Standardeinstellung. Auf modernen Computern sollten Sie sowohl Lesen als auch Schreiben aktivieren. So wird die Datei beim Schreiben auf die Festplatte und beim Lesen gescannt und ein lückenloser Schutz auch im Falle einer Aktualisierung der Virenkennungen gewährleistet. Eine Überprüfung oder Umbenennung der Dateien ist meist überflüssig, da eine Überprüfung beim Lesen und vor dem Zulassen jeglicher Aktivitäten durch die Datei vorgenommen wird. Empfehlung: Aktivieren Sie diese Einstellung für Umgebungen, in denen Netzwerk-Segmente mit Macintosh-Computern geteilt werden. Für Macintosh- Computer werden nur wenige Kennungen bereitgestellt, daher hat das Wählen der Einstellung praktisch keinen Einfluss auf die Performance. Einstellung: Verdächtige Dateien (HIPS) einbeziehen Einstellung: Adware und PUA einbeziehen Funktion: Diese Einstellung scannt Endpoints bei Aktivierung auf Adware, potenziell unerwünschte Anwendungen (PUAs), ausgewählte Remoteverwaltungsprogramme und weitere Elemente, die laut SophosLabs in die Kategorie Hacker-Programme fallen. Wird ein solches Element erkannt, kann es je nach Richtlinie zugelassen werden, d.h. einigen Mitarbeitern wird der Einsatz dieser Programme gestattet, während sie für die Allgemeinheit gesperrt bleiben. Empfehlung: Ändern Sie die Standardeinstellung. Zwar möchten nicht alle Unternehmen die Nutzung von Grayware einschränken. Sophos empfiehlt jedoch eine Sperrung solcher Anwendungen. Funktion: Über diese Einstellung werden statische Analysen zur Erkennung von Malware-Verhaltensweisen vor Code-Ausführung aktiviert. Diese Art der Erkennung sucht nach Kombinationen bekannter Codes, die mit großer Wahrscheinlichkeit schädlich sind, jedoch in exakt dieser Konfiguration bisher noch nicht beobachtet werden konnten. Empfehlung: Es besteht das Risiko, dass verdächtige Dateien in Einzelfällen doch unbedenklich sind. Aufgrund des Risikos unerwünschter Erkennungen sollte diese Einstellung vor einem Einsatz unter Realbedingungen zunächst getestet werden. Die Installation neuer Anwendungen löst höchstwahrscheinlich einen Fehlalarm aus. Werden Software-Installationen nur von Administratoren vorgenommen, empfehlen wir Ihnen eine Aktivierung dieser Einstellung. Sollte sich die Funktion unter Testbedingungen erfolgreich behaupten, wird sie unter Realbedingungen den von Sophos bereitgestellten Schutz vor Zero-Day-Malware erhöhen. Sophos Endpoint Threat Protection 5

6 Einstellung: Sonstige Scan-Optionen Einstellung: Virus/Spyware-Bereinigungsverhalten Standard: Zugriff verweigern Funktion: Diese Einstellung ermöglicht einen Scan von Archivdateien und Boot-Sektoren. Empfehlung: Wir raten davon ab, Zugriff auf Laufwerke mit infizierten Boot-Sektoren zu gewähren oder Scans innerhalb von Archiv-Dateien vorzunehmen. Scans innerhalb von Archiven belasten Ihre Systeme erheblich und führen nur selten zu zufriedenstellenden Ergebnissen. Beim Extrahieren eines Archivs werden sämtliche Inhalte unter Anwendung der empfohlenen Einstellungen gescannt. Funktion: Diese Einstellung kommt zum Einsatz, wenn eine automatische Bereinigung deaktiviert wurde bzw. nicht durchgeführt werden konnte. Bei einer Infektion kritischer Systemdateien mit Malware kann es zu einem Systemausfall kommen bzw. das System kann u.u. nicht mehr gestartet werden. Ein Verschieben von Dateien ist genauso gefährlich, da schädliche Inhalte übertragen werden könnten. Empfehlung: Zugriff verweigern ist die beste Maßnahme im Falle einer fehlgeschlagenen Bereinigung. Registerkarte Bereinigung Einstellung: Objekte mit Virus/Spyware automatisch bereinigen Funktion: Diese Einstellung tut genau, was ihr Name besagt automatisch Elemente bereinigen, die mit Malware infiziert wurden. Um Fehlalarme zu vermeiden, ist diese Funktion standardmäßig deaktiviert. Nicht alle Kennungen verfügen über Bereinigungsfunktionen. Diese Funktion eignet sich für Kennungen, die eine komplexe Bereinigung erfordern. Empfehlung: Sophos empfiehlt die Aktivierung dieser Funktion und die meisten Unternehmen machen von ihr Gebrauch. Diese Funktion ist standardmäßig deaktiviert, um sicherzustellen, dass Ihnen die Entscheidung obliegt, welche Änderungen am System vorgenommen werden. Sophos Endpoint Threat Protection 6

7 Schutz für das Internet Einstellung: Zugriff auf schädliche Websites sperren Standard: Aktiviert Funktion: Dieses Verfahren sperrt den Zugriff auf Websites, die dafür bekannt sind, Malware zu hosten, und unterbindet den Zugriff auf schädliche Objekte. Browseranfragen von Endpoints werden abgefangen und mit der Sophos Datenbank zur Live-URL-Filterung abgeglichen, die Daten zu Millionen missbrauchter Websites enthält. Die SophosLabs aktualisieren die Datenbank täglich mit neuen Websites. Dieses Verfahren schützt Endpoints vor Bedrohungen aus dem Internet, unabhängig vom Standort des Users. Alle führenden Browser werden unterstützt, u.a. Internet Explorer, Firefox, Safari, Opera und Chrome. Empfehlung: Lassen Sie diese Richtlinie deaktiviert. Spezifizieren Sie ggf. Websites, die Sie von der Prüfung ausnehmen möchten (z.b. Intranet-Sites). Diese können sowohl im Endpoint Agent als auch der Sophos Enterprise Console konfiguriert werden. entdeckt, erfolgt eine Sperrung des ursprünglichen Seiteninhalts. Die infizierte Webseite bzw. das infizierte Element werden durch eine sichere Report-Seite ersetzt und eine Desktop-Meldung für jedes blockierte Schadelement generiert. Meldungen werden in alle von Sophos unterstützten Landessprachen übersetzt und informieren den User über die Sperrung schädlicher Inhalte. BHO versucht, so viel wie möglich von der originalen Website und somit einen Großteil des originalen Browsing-Erlebnisses zu bewahren. Im Nur Alerts ausgeben -Modus werden blockierte Webseiten and die Sophos Enterprise Console gemeldet. Empfehlung: Lassen Sie diese Einstellung aktiviert, um Endpoints vor schädlichen Websites zu schützen. Da schädliche Inhalte vom Endpoint gelöscht werden und kein Eingreifen zur Bereinigung der Bedrohung erforderlich ist, führt ein Wählen dieser Einstellung nicht zu einem erhöhten Verwaltungsaufwand. Einstellung: Download-Scans Standard: Bei Zugriff Funktion: Dieser Schutz für Internet-Browser verhindert die Ausführung von Internet-Malware in HTML, Skripts, Streaming Media und Bilddateien. Er stellt ein Plug-In für Internet Explorer-Versionen 6 und 7 bereit das Sophos Browser Helper Object (BHO). Die Einstellung Download-Scans kontrolliert das BHO. Zusätzlich zur Live-URL-Filterung scannt diese Option Objekte innerhalb des Internet Explorers auf Schadcode und überprüft Webseiten auf die Einbindung schädlicher Java Scripts. Wird eine webbasierte Attacke in der Haupt-Webseite oder in einem ihrer Unterelemente Sophos Endpoint Threat Protection 7

8 Firewall-Richtlinien Hinweis: Sophos empfiehlt ein Umgehen des Assistenten und die Auswahl von erweitert, da so individuellere Einstellungen für Firewall-Richtlinien möglich sind. Über die Registerkarte Allgemein haben Sie die Möglichkeit, über die integrierte Funktion zur Standorterkennung einen primären und sekundären Standort zu konfigurieren jeweils mit abweichenden Regeln für mobile User. Unter Konfiguration für jede Richtlinie stehen einige nützliche Optionen bereit: Einstellung: Funktionsmodus Standard: Sperren Einstellung: Prüfsummen zur Authentifizierung von Anwendungen verwenden (zu finden unter Blockieren ) Standard: Aktiviert Funktion: Diese Funktion verhindert, dass nicht zugelassene Anwendungen sich als zugelassene Programme tarnen. Empfehlung: Behalten Sie die Standard-Konfiguration für einen sicheren Installationsvorgang bei. Beachten Sie jedoch, dass eine Aktivierung dieser Funktion mit einem erheblichen Verwaltungsaufwand verbunden ist, da die Prüfsummen sämtlicher Netzwerk-Anwendungen bei einer Aktualisierung erneut autorisiert werden müssen. Funktion: Über den Funktionsmodus legen Sie fest, wie die Firewall mit Traffic verfahren soll, dem keine spezifische Regel zugeordnet wurde. Empfehlung: Die sicherste Option besteht darin, die Standardeinstellung beizubehalten und Traffic zu blockieren, für den keine Regel existiert. Bei der Erstellung von Richtlinien empfehlen wir jedoch, den Funktionsmodus Zulassen zu wählen. In Kombination mit niedrigeren Einstellungen für das Melden von Traffic an die Enterprise Console ist dieser Modus bei der Erstellung neuer Richtlinien äußerst hilfreich. Nachdem Sie diesen Modus eine Woche lang ausgeführt haben, sollten Sie eine Prüfung des Traffics durch Wählen der Option Ansicht -> Firewall-Ereignisse vornehmen. So können Sie die Ports und Protokolle des autorisierten Traffics einem Audit unterziehen und eine Sperrungsrichtlinie mit einem höheren Sicherheitsgrad ohne Beeinflussung Ihrer User implementieren. Einstellung: Unter der Registerkarte LAN befinden sich Optionen, die Ihnen einen großzügigeren Umgang mit Ihren Regeln ermöglichen, ohne einzelne Regeln auswählen zu müssen. Sie können IP-Bereiche, einzelne IPs oder Domain-Namen eingeben. Für all diese besteht die Wahl zwischen NetBIOS oder Zuverlässig. Standard: Hinzufügen lokaler LANs, die über Ihren Netzwerk-Adapter erkannt werden Funktion: Bei Wahl der Option Zuverlässig wird sämtlicher Traffic von dieser IP-Adresse zugelassen. NetBIOS erlaubt oder sperrt Traffic zur Datei- oder Druckerfreigabe. Hinweis: Dieses Kontrollkästchen setzt die Erstellung globaler Regeln für NetBIOS-Traffic außer Kraft. Sophos Endpoint Threat Protection 8

9 Einstellung: In der Registerkarte Standorterkennung konfigurieren Sie, wie Standorte erkannt werden. Hierzu stehen zwei Methoden bereit: Standort per DNS und Standort per Gateway-Mac-Adresse. Standard: Keine Funktion: Standortidentifizierung per DNS ermittelt den Standort durch Abfrage eines DNS-Namens, der nur intern zur Verfügung steht und dem Eintrag entsprechen muss. Diese Methode hat sich bewährt und ist flexibel genug, um auch externe Bürostandorte berücksichtigen zu können und zu verhindern, dass falsche Regeln im Internet zum Einsatz kommen. Standortidentifizierung per Gateway-MAC- Adresse gleicht die angegebene MAC-Adresse mit der MAC-Adresse des aktuellen Standard-Gateways ab. Eine geeignete Methode für übersichtliche Arbeitsumgebungen mit wenigen Standorten. Beim Erwerb eines neuen Routers oder einer neuen Firewall müssen Sie diesen Eintrag aktualisieren. Empfehlung: Ausgenommen von sehr kleinen Netzwerken empfiehlt Sophos den Einsatz der Funktion Standortidentifizierung per DNS. Einstellung: Application Control So arbeitet das Verfahren auch bei einer Aktualisierung Ihrer Programme weiterhin zuverlässig. Zu Controlled Applications zählen u.a. Browser-Plug-Ins, Programme zur Desktopsuche, Dateifreigabe-Programme, Instant Messaging und Remoteverwaltungsprogramme. Empfehlung: Da viele der oben genannten Anwendungen Ihr Risiko für Datenverluste erhöhen und Exploits enthalten, empfiehlt Sophos die Entwicklung von Richtlinien zur Anwendungskontrolle. Sollten Sie keine komplette Sperrung von Anwendungen wünschen, bietet sich der Modus Erkennen aber laufen lassen an, über den die Anwendungen in Ihrer Umgebung einem Audit unterzogen werden können. Unter security/analyses/controlled-applications/ finden Sie eine komplette Auflistung von Anwendungen, die in Ihrem Netzwerk gesperrt werden können. Einstellung: Device Control Funktion: Viele Unternehmen berichten von Datenverlusten sowie Malware- und Compliance-bezogenen Vorfällen infolge des Anschlusses von Wechselmedien an USB-Laufwerke. Device Control kann zur gezielten Beschränkung von Gerätetypen eingesetzt werden und legt fest, welche Geräte verwendet und mit Computern des Netzwerks verbunden werden dürfen. Ausnahmen für USB-Geräte können auf Basis des Gerätetyp, Herstellers oder der Richtlinie erfolgen. Funktion: Zur Reduzierung Ihrer Angriffsfläche ist es ratsam, die Anzahl der in Ihrer Umgebung ausgeführten Anwendungen zu minimieren. Application Control greift zur Identifizierung unschädlicher Anwendungen, die Sie in Ihrem Netzwerk ggf. sperren möchten, auf eine spezielle Kennungsliste der SophosLabs zurück. Anstatt Prüfsummen zu betrachten, sucht dieses Verfahren nach einzigartigen Merkmalen bekannter Anwendungen. Empfehlung: Sophos empfiehlt in jedem Fall die Erstellung einer Richtlinie. Viele moderne Bedrohungen verbreiten sich über Wechselmedien. Auf diesem Wege geschehen auch mit Abstand die meisten Datenverluste. Sophos empfiehlt, die Verwendung von USB-Sticks zu beschränken und jegliches Bridging von WLAN-Karten zu unterbinden. Sophos Endpoint Threat Protection 9

10 Einstellung: Network Access Control Funktion: Network Access Control dient dazu, unbefugten oder Gastcomputern den Zugriff auf Daten und Ressourcen Ihres Netzwerkes zu verweigern und sicherzustellen, dass verwaltete Computer Sicherheitsrichtlinien des Unternehmens und externe Vorschriften lückenlos einhalten. Online-Tests zeigen, dass 86% aller Unternehmenscomputer bei grundlegenden Sicherheitschecks durchfallen, da ihnen wichtige Patches, eine Firewall oder aktuelle Virenschutz-Software fehlen. Wenn Sie Gästen in Ihrem Netzwerk unkontrollierten Zugriff einräumen, drohen Datenverluste und Systemeinbrüche. Mit Sophos NAC können Unternehmen ohne Änderungen der Netzwerk-Architektur oder Upgrade kontrollieren, wer und was auf ihre Netzwerke zugreift. NAC kann unverwalteten Computern den Zugriff verweigern und nicht richtlinienkonforme, aber verwaltete Computer blockieren bzw. korrigieren. Wenn Sie Netzwerkzugriff lediglich überwachen und über diesen Reports erstellen, jedoch keine Sperrungen vornehmen möchten, stehen zahlreiche Funktionen zum Reporting in Echtzeit zur Verfügung, dank derer Sie Ihre Compliance mit Richtlinien und Vorschriften problemlos nachweisen können. Empfehlung: Sophos empfiehlt den Einsatz von NAC, um die Wirksamkeit bestehender Patch- Lösungen sicherzustellen und das von Besuchern und Leiharbeitern ausgehende Risiko einzudämmen. NAC kann als Reporting-Tool zur Bemessung oder zum Enforcement von Sicherheitsrichtlinien eingesetzt werden (siehe knowledgebase/article/32670.html). Einstellung: Data Control Funktion: In einigen Unternehmen genießt die Bekämpfung von Datenverlusten den gleichen Stellenwert wie die Bekämpfung von Malware. Sophos hat eine einzigartige und äußerst benutzerfreundliche Lösung zur Data Loss Prevention (DLP) im Angebot, welche durch die Integration von Inhaltsscans in den Endpoint Security and Control Agent realisiert wird. Vordefinierte Listen zur Inhaltskontrolle aus den SophosLabs beinhalten Hunderte regionsspezifische Typen personenbezogener und weiterer sensibler Daten (z.b. Kreditkartendaten, Kontodaten, Adressen, Telefonnummern usw.). Aus diesen wählen Sie ganz einfach die Datentypen die Daten aus, die für Ihr Unternehmen schützenswert sind. Außerdem können Sie Maßnahmen festlegen, die getroffen werden sollen, wenn sensible Daten auftauchen, für die eine DLP- Richtlinien-Regel greift (protokollieren, warnen, sperren oder verschlüsseln). Die DLP-Funktionen sind in unsere Sophos Endpoint- und Appliance-Produkte integriert. Empfehlung: Sophos empfiehlt in jedem Fall die Erstellung einer Richtlinie. Diese Entscheidung hängt jedoch auch von Ihren Compliance-Anforderungen oder der Datenschutzrichtlinie Ihres Unternehmens ab. Sophos empfiehlt eine Aktivierung dieser Funktion, da die Verwendung sensibler Daten so bereits an der Quelle eingeschränkt wird und User wertvolles Feedback zum Umgang mit sensiblen Unternehmensdaten erhalten. Data Control ist über einen benutzerfreundlichen und auf dem Point-and-Click -Prinzip basierenden DLP- Richtlinien-Assistenten verfügbar. Eine individuelle Anpassung an eigene und branchenspezifische personenbezogene bzw. sensible Daten ist problemlos realisierbar. Idealerweise sollten Sie sowohl auf Ihren Endpoints als auch auf sämtlichen -Appliances einheitliche Richtlinien implementieren und über die Möglichkeit verfügen, Anpassungen von der Sophos Enterprise Console zu exportieren und in die DLP-Engine der Appliances zu importieren. Der Sophos Anti-Virus-Scan setzt Behavioral Genotype ein, ein Verfahren, das dazu dient, spezifische Merkmale von Dateien vor deren Ausführung zu identifizieren und so zu ermitteln, ob schädliche Absichten vorliegen. Dieses Verfahren stellt über eine proaktive Überprüfung die Funktion und das wahrscheinliche Verhalten von verdächtigem Code fest, ohne dass er dazu ausgeführt werden muss, und schützt so zuverlässig vor unbekannter Malware. So erkennt die Sophos Threat Detection Engine Zero-Day-Bedrohungen ohne Kennungsupdates oder separate HIPS-Software. Sophos Endpoint Threat Protection 10

11 Fazit Ein umfassendes und auf mehreren Ebenen greifendes Endpointschutz-Konzept bewahrt Ihre Endpoints, Ihr Netzwerk und unternehmenskritische Daten vor eine Reihe interner und externer Bedrohungen allen voran Malware und Viren. Wie immer gilt es den Balanceakt zwischen der Bereitstellung effektiver Sicherheitsmaßnahmen und Nutzungsrichtlinien einerseits und der Wahrung der Mitarbeiterproduktivität durch effektiv und schnell operierende Endpoints sowie einen problemlosen Zugriff auf benötigte Daten andererseits zu meistern. Der Sophos Endpoint Security and Control Agent ist Teil der branchenweit umfassendsten, leistungsstärksten und benutzerfreundlichsten Produktpalette bewährter Sicherheitsverfahren und -lösungen. Während des Installationsprozesses sollten Sie einen Blick in unsere umfassende Knowledgebase werfen. Hier finden Sie Tipps und Beispiele dazu, wie Sie am meisten aus Ihrer IT-Security- Lösung herausholen, ohne Ihr Budget übermäßig zu belasten. Aktuelle Informationen über Viren und Spyware finden Sie auf der SophosLabs Website zur Sicherheitsanalyse. Sophos Endpoint Threat Protection 11

12 Boston, USA Oxford, UK Copyright Sophos Plc. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers.

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Sophos Anti-Virus im Active Directory

Sophos Anti-Virus im Active Directory Folie S1 Sophos Anti-Virus im Active Directory Sophos Enterprise Manager und Enterprise Library auf AD-Server GWD-Software Abonnement verschiedener Sophos-Produkte, Vorhaltung der abonnierten Antiviren-Software

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sophos Anti-Virus für Mac OS X Hilfe

Sophos Anti-Virus für Mac OS X Hilfe Sophos Anti-Virus für Mac OS X Hilfe Für Einzelplatzrechner oder Netzwerkcomputer unter Mac OS X, Version 10.4 oder höher Produktversion: 8 Stand: April 2012 Inhalt 1 Über Sophos Anti-Virus...3 2 Scannen

Mehr

Sophos Anti-Virus für Mac OS X

Sophos Anti-Virus für Mac OS X Sophos Anti-Virus für Mac OS X Für Netzwerke und Einzelplatzrechner unter Mac OS X Produktversion: 9 Stand: Juni 2013 Inhalt 1 Über Sophos Anti-Virus...3 2 Scannen auf Threats...5 3 Vorgehensweise bei

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Sophos Control Center Hilfe

Sophos Control Center Hilfe Sophos Control Center Hilfe Produktversion: 4.1 Stand: März 2010 Inhalt 1 Sophos Control Center...3 2 Einführung in Sophos Control Center...4 3 Überprüfen des Netzwerkschutzes...8 4 Schützen neuer Computer...10

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Sophos Enterprise Console, Version 3.1 Benutzerhandbuch

Sophos Enterprise Console, Version 3.1 Benutzerhandbuch , Version 3.1 Benutzerhandbuch Stand: Oktober 2008 Inhalt 1 Über... Sophos Endpoint Security and Control 5 2 Einführung... in Enterprise Console 7 3 Erste... Schritte 13 4 So können... Sie Gruppen erstellen

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Sophos Enterprise Console Richtlinienanleitung. Produktversion: 5.1

Sophos Enterprise Console Richtlinienanleitung. Produktversion: 5.1 Sophos Enterprise Console Richtlinienanleitung Produktversion: 5.1 Stand: Juni 2012 Inhalt 1 Einleitung...3 2 Allgemeine Empfehlungen...4 3 Einrichten einer Update-Richtlinie...5 4 Einrichten von Antivirus-

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung

Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung Unerwünschte Anwendungen wie Spiele können die Produktivität Ihres Unternehmens mindern. Aus Angst vor Produktivitätseinbußen

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation ZoneAlarm-Sicherheitssoftware 7.1 Dieses Dokument behandelt neue Funktionen, die nicht in den lokalisierten Versionen des Benutzerhandbuchs berücksichtigt wurden. Klicken Sie

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Sophos Enterprise Console Richtlinienanleitung. Produktversion: 5.2

Sophos Enterprise Console Richtlinienanleitung. Produktversion: 5.2 Sophos Enterprise Console Richtlinienanleitung Produktversion: 5.2 Stand: September 2014 Inhalt 1 Einleitung...4 2 Allgemeine Empfehlungen...5 3 Einrichten einer Update-Richtlinie...6 4 Einrichten von

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Sophos Endpoint Security and Control Hilfe

Sophos Endpoint Security and Control Hilfe Sophos Endpoint Security and Control Hilfe Produktversion: 10.0 Stand: Juni 2012 Inhalt 1 Über Sophos Endpoint Security and Control...3 2 Die Startseite...4 3 Sophos Gruppen...5 4 Sophos Anti-Virus...8

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Sophos Endpoint Security and Control 9 Schnellstartanleitung

Sophos Endpoint Security and Control 9 Schnellstartanleitung Sophos Endpoint Security and Control 9 Schnellstartanleitung Stand: September 2009 Inhalt 1 Einleitung...3 2 Installierte Software...3 3 Installationsschritte...3 4 Systemvoraussetzungen...4 5 Installieren

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sophos Anti-Virus für Mac OS X Hilfe. Für Einzelplatzrechner oder Netzwerkcomputer unter Mac OS X, Version 10.4 oder höher

Sophos Anti-Virus für Mac OS X Hilfe. Für Einzelplatzrechner oder Netzwerkcomputer unter Mac OS X, Version 10.4 oder höher Sophos Anti-Virus für Mac OS X Hilfe Für Einzelplatzrechner oder Netzwerkcomputer unter Mac OS X, Version 10.4 oder höher Produktversion: 7 Stand: Oktober 2009 Inhalt 1 Sophos Anti-Virus...3 2 On-Access-Scans...4

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Sophos Mobile Security Hilfe. Produktversion: 1.0

Sophos Mobile Security Hilfe. Produktversion: 1.0 Sophos Mobile Security Hilfe Produktversion: 1.0 Stand: Mai 2012 Inhalt 1 Über Sophos Mobile Security...3 2 Dashboard...4 3 Scanner...5 4 Loss & Theft...8 5 Privacy Advisor...11 6 Protokolle...12 7 Protokollierung

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Sophos Endpoint Security and Control Hilfe

Sophos Endpoint Security and Control Hilfe Sophos Endpoint Security and Control Hilfe Produktversion: 10.3 Stand: Juni 2014 Inhalt 1 Über Sophos Endpoint Security and Control...3 2 Die Startseite...4 3 Sophos Gruppen...5 4 Sophos Anti-Virus...8

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Sophos Endpoint Security and Control Netzwerk-Startup-Anleitung

Sophos Endpoint Security and Control Netzwerk-Startup-Anleitung Sophos Endpoint Security and Control Netzwerk-Startup-Anleitung Stand: Dezember 2008 Inhalt 1 Einleitung...4 2 Installationsvorbereitungen...5 3 Systemanforderungen...9 4 Installieren der Management-Tools...10

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist

Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist Autoren: John Metzger (Senior Product Marketing Manager) und Jonathan Shaw (Product Manager) Schlagzeilen über Schädlingsattacken und Datenverluste

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

NetDefend Firewall UTM Services

NetDefend Firewall UTM Services Merkmale Echtzeit AntiVirus Gateway Inspection (AV) Professionelles Intrusion Prevention System (IPS) Automatische Signaturen- Updates Zero Day Schutz vor Angriffen Web Surfing Management (WCF) Geringe

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Fünf Tipps zur Eindämmung moderner Web-Bedrohungen

Fünf Tipps zur Eindämmung moderner Web-Bedrohungen Fünf Tipps zur Eindämmung moderner Web-Bedrohungen Autoren: Chris McCormack, Senior Product Marketing Manager und Chester Wisniewski, Senior Security Advisor Moderne Web-Bedrohungen können Ihr Netzwerk

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Sophos Enterprise Console Hilfe

Sophos Enterprise Console Hilfe Sophos Enterprise Console Hilfe Produktversion: 5.2.1, 5.2.2 Stand: September 2014 Inhalt 1 Über Enterprise Console...6 2 Übersicht über die Oberfläche von Enterprise Console...7 2.1 Komponenten der Benutzeroberfläche...7

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr