Webseiten-Texte im Baukasten-Prinzip

Größe: px
Ab Seite anzeigen:

Download "Webseiten-Texte im Baukasten-Prinzip"

Transkript

1 Webseiten-Texte im Baukasten-Prinzip Bereitgestellt von: Sophos GmbH Inhalt Endpoint... 2 Mobile Security... 3 Die Bedeutung von BYOD für Ihr Unternehmen... 3 Verschlüsselung / Datensicherheit... 5 Cloud Storage... 5 Unified Threat Management (UTM)... 7 Was ist UTM?... 7 Netzwerkperimetersicherheit, die Gateway und Endpoint kombiniert... 8 Next-Generation Firewalls (NGFW)... 8 Sicherheitsrisiko Webserver... 8 TOP 5 Mythen über sicheres Surfen im Internet

2 Endpoint Reine Virenschutzlösungen bieten heutzutage keinen hinreichenden Schutz mehr. Um Ihre Unternehmensdaten zu schützen, brauchen Sie viel mehr eine umfassende Endpoint- Sicherheitslösung. Eine solche Lösung sollte mindestens folgende Funktionen enthalten: Malware- Schutz, Host Intrusion Prevention System (HIPS), Web-Schutz, Patch-Analyse, Application Control, Device Control, Network Access Control und Data Loss Prevention (DLP). Bei der Auswahl der richtigen Lösung sollten Sie auch auf einfache Installation, Verwaltung und Skalierbarkeit achten, um den Zeitaufwand für die IT-Abteilung zu minimieren und nachhaltigen, dauerhaften Schutz zu gewährleisten. Einfache Endpoint-Sicherheitslösungen bestehen aus Anti-Virus-, Anti-Spyware-, HIPS- und Firewall-Technologien. Branchenanalysten zufolge bieten umfassendere Endpoint-Lösungen zudem cloud-basierten Schutz, Device Control, Application Control, Patch-Analyse, Web- Produktivitätsfilterung, Network Access Control, Data Loss Prevention sowie vollständige Festplattenverschlüsselung. Selbst wenn Sie den vollen Funktionsumfang dieser umfassenden Lösungen momentan noch nicht benötigen, werden die Features angesichts der zunehmenden Komplexität der Sicherheitsbedrohungen in Ihrem Unternehmen in absehbarer Zeit vermutlich unabdingbar. Datenschutztechnologien gewinnen in der heutigen globalisierten Arbeitswelt immer mehr an Bedeutung. Durch die Einführung von Verschlüsselung und Content Awareness im Unternehmen werden Mitarbeiter im Umgang mit sensiblen Daten geschult und über die Bedeutung von Datenschutz aufgeklärt. Die Integration von Verschlüsselung und Data Loss Prevention (DLP) in eine Endpoint-Lösung bietet zahlreiche Vorteile, wie etwa einen geringeren Verwaltungsaufwand sowie Kosteneinsparungen. Eine Endpoint-Sicherheitslösung ist dafür vorgesehen, umfassenden Schutz am Endpoint zu bieten. Dies ist jedoch nur ein Teil einer unternehmensweiten Sicherheitsstrategie. Sie müssen auch Daten, s, Internetaktivitäten, Server und Mobilgeräte schützen. Moderne Unternehmen tun gut daran, darauf zu achten, wie die Endpoint-Lösung eines Anbieters mit diesen anderen Lösungen zusammenspielt. Im Idealfall bietet ein Anbieter eine integrierte Lösungs-Suite, die all diese Anforderungen abdeckt. Dies vereinfacht die Verwaltung aller IT-Sicherheitslösungen und reduziert die Kosten. 2

3 Mobile Security Mobilgeräte sind eine der bahnbrechendsten Entwicklungen im IT-Bereich seit der Umstellung von Großrechnern auf PCs vor 20 Jahren. Sie überzeugen durch Konnektivität an fast jedem Ort für ununterbrochenen Zugriff auf das Internet und bieten mehr Rechenleistung als die Steuerzentrale der NASA bei der ersten Mondlandung. Mobilgeräte und ihre rasend schnelle Entwicklung geben bereits heute vielbeschäftigten Berufstätigen die Möglichkeit, ihr Berufs- und Privatleben mobil zu managen. In Sekundenschnelle können wir die Vorzüge der digitalen Welt im realen Leben nutzen und beispielsweise Tickets buchen, Geschäftsdaten austauschen oder uns mit Freunden treffen, die gerade in der Nähe sind. Ihr Mobilgerät oder wer es kontrolliert weiß aber auch, wo Sie sind und wo Sie sein sollten. Es kennt Ihre Konversationen im Detail und weiß über Ihr Berufs- und Privatleben bestens Bescheid. Viele von uns befürchten (zu Recht) traditionelle Übergriffe, wie Malware oder Phishing, auf den neuen Geräten. Jedoch bringen auch gerade die neuen Funktionen bisher unbekannte Gefahren mit sich. Neue Features wie Augmented Reality, Gesichtserkennung und integrierte soziale Medien setzen die Benutzer ganz neuen Risiken aus. Malware-Angriffe auf Mobilgeräte sind zwar weitaus seltener als Angriffe auf herkömmliche PCs, aber es gibt sie. Insbesondere Android wurde aufgrund seines relativ offenen AppStores vermehrt zum Angriffsziel. Selbst BlackBerrys, die als extrem sicher gelten, wurden bereits Opfer von Malware-Angriffen. iphones mit Jailbreak sind ein hervorragendes Beispiel für vom Benutzer gewünschte Malware mit Sicherheitslücken als Folge. Mit Hilfe von Jailbreaks können Benutzer ihre Geräte in einem von Apple nicht vorgesehenen Maße personalisieren und illegal erworbene Anwendungen ausführen. Hierbei handelt es sich um eine durchaus gängige Praxis, die jedoch die Geräte für Malware-Angriffe anfällig macht. Die oberste Priorität Ihrer Sicherheitsstrategie für Mobilgeräte sollte darin bestehen, die Basisfunktionen unter Kontrolle zu bekommen. Die meisten Sicherheitslecks sind nämlich darauf zurückzuführen, dass die Grundlagen missachtet werden: schwache Passwörter, keine Verschlüsselung, fehlende Patches und Social Engineering. Die Bedeutung von BYOD für Ihr Unternehmen BYOD gilt nicht nur für PCs. Mitarbeiter verwenden für ihre Tätigkeit u. a. auch Smartphones, Tablet-PCs, BlackBerrys und Ultraleicht-Notebooks. Das BYOD-Konzept wird auch immer mehr auf Software und Services ausgeweitet, da Mitarbeiter internetbasierte Cloud-Dienste und andere Tools verwenden. Egal, was Sie von BYOD halten, und wie auch immer Sie es implementieren IT-Manager sollten dabei vorgehen wie bei der Einführung jeder neuen Technologie: mit einer kontrollierten, planbaren Bereitstellung. Stellen Sie sich folgende Fragen: 1. Wer ist Eigentümer des Geräts? Dies hat sich im Laufe der Zeit geändert. Früher gehörten die Geräte dem Unternehmen. Beim BYOD-Konzept sind die Benutzer Eigentümer der Geräte. 2. Wer verwaltet das Gerät? Diese Frage war früher einfach zu beantworten. Heute kann es der Benutzer oder das Unternehmen sein. 3

4 3. Wer sichert das Gerät? Diese Verantwortung übernimmt der Benutzer nicht automatisch, nur weil das Gerät ihm gehört. Schließlich sind die auf dem Gerät gespeicherten Daten Unternehmenseigentum. Um BYOD-Geräte zuverlässig zu sichern, benötigen Sie ebenso klare Sicherheitsmaßnahmen wie für alle anderen Geräte, die sich bereits in Ihrem Netzwerk befinden. Folgendes zählt zu diesen Sicherheitsmaßnahmen: Durchsetzung strenger Passwörter auf allen Geräten Virenschutz und Data Loss Prevention (DLP) Vollständige Verschlüsselung von Festplatten, Wechseldatenträgern und Cloud Storage Mobile Device Management (MDM) zum Löschen vertraulicher Daten, falls ein Gerät verloren gegangen ist oder gestohlen wurde Application Control Die 7 Schritte zu einem BYOD-Sicherheitsplan BYOD-Programme und Sicherheit schließen sich nicht aus. Es kommt nur auf die richtige Planung an. Die könnte z.b. wie folgt aussehen: 1. Finden Sie heraus, welche Risiken BYOD mit sich bringt. Ermitteln Sie, wie diese Risiken Ihr Unternehmen beeinträchtigen könnten. Ordnen Sie, wo es geht, jedem Risiko eine Richtlinie zu. 2. Stellen Sie für die Implementierung von BYOD ein Experten-Gremium aus folgenden Mitgliedern zusammen: Interessensvertreter des Unternehmens Interessensvertreter der IT Interessensvertreter des Datenschutzes 3. Entscheiden Sie, wie die Richtlinien für Geräte, die auf Ihr Netzwerk zugreifen, durchgesetzt werden sollen: Für Mobilgeräte (Smartphones) Für Tablet-PCs (ipad) Für Mobilcomputer (Laptops, Netbooks, Ultrabooks) 4. Planen Sie ein Projekt, das folgende Punkte gewährleisten kann: Remote-Geräteverwaltung Application Control, um unerwünschte Anwendungen zu blockieren Richtlinieneinhaltung und Prüfungsberichte Daten- und Geräteverschlüsselung Erhöhung der Sicherheit von Cloud-Storage Bereinigung der Geräte, wenn sie nicht mehr verwendet werden Entzug des Gerätezugriffs, wenn der Mitarbeiter das Unternehmen verlässt 5. Vergleichen Sie die Lösungen. Berücksichtigen Sie den Einfluss verschiedener Lösungen auf Ihr bestehendes Netzwerk. Überlegen Sie sich, wie Sie das bestehende System verbessern können, bevor Sie den nächsten Schritt gehen. 6. Implementieren Sie die Lösungen. Beginnen Sie mit einer Pilotgruppe, deren Mitglieder aus den betroffenen Fachabteilungen stammen. Erweitern Sie das Pilotprojekt dann nach und nach auf ganze Abteilungen. 4

5 Machen Sie das BYOD-Programm schließlich für alle Mitarbeiter zugänglich. 7. Reevaluieren Sie die Lösungen in regelmäßigen Abständen. Berücksichtigen Sie dabei Anbieter und vertrauenswürdige Berater. Nutzen Sie Roadmaps, um die nächsten Prüfschritte zu planen. Denken Sie an kostensparende Gruppentarife. Verschlüsselung / Datensicherheit Leitende IT- und Führungskräfte müssen sich ernsthaft mit den Risiken und Kosten potenzieller Datenverluste auseinandersetzen. Durch die Erstellung eines proaktiven Datensicherheitsplans bewaffnen Sie sich mit dem Wissen, das Sie benötigen, um Risiken in Schach zu halten und Datenschutzvorschriften einzuhalten. In den Nachrichten wird ständig über Datenbrüche berichtet tatsächlich wurden in den USA durch Datenschutzverletzungen seit 2005 mehr als 500 Mio. Datensätze veruntreut. Gleichzeitig geht von menschlichem Versagen und Fahrlässigkeit eine ähnlich große Gefahr aus. Zum Glück ist es viel günstiger, Datenschutzverletzungen und sonstige Datenverlustvorfälle bereits im Vorfeld zu verhindern, als sie im Nachhinein zu bereinigen. Zentrale Fragen: Wo befinden sich meine Daten? Welche Daten sind in meinem Netzwerk heutzutage sensibel? Wer kann auf diese Daten zugreifen? Wie kann ich diese Daten im Auge behalten? Was muss ich wissen, um meine Unternehmensdaten vor Missbrauch und Verlust zu schützen? Kleine und mittelständische Unternehmen haben genauso mit Datenschutzproblemen zu kämpfen wie Großkonzerne. Als IT-Fachmann müssen Sie Daten zunächst aufspüren und kontrollieren. Erst dann können Sie eine wirksame Datenschutzstrategie implementieren. Machen Sie sich ein Bild davon, wie Ihre Daten einer Gefährdung ausgesetzt werden können und beziehen Sie auch aktuelle Bedrohungsszenarien wie ungeschützte Daten auf Mobilgeräten und Social-Media-Websites mit ein. Besondere Gefahren drohen, wenn personenbezogene Daten verloren gehen, unsachgemäß entsorgt werden oder in die falschen Hände geraten. Um Ihre Datensicherheit in den Griff zu bekommen, sollten Sie das Problem in einzelnen und zu bewältigenden Schritten angehen. Eine Datenschutzstrategie setzt sich aus drei Hauptkomponenten zusammen: Maßnahmen, die von Gesetzes halber zu treffen sind, operative Prozesse und Maßnahmen, die Sie selbst aufstellen und treffen müssen sowie technologische Verfahren, die Sie dazu einsetzen, all dies in die Tat umzusetzen. Die Wahl der richtigen Lösung zum Schutz personenbezogener Daten Nachdem Sie sich einen Überblick der personenbezogenen Daten in Ihrem Unternehmen/Ihrer Einrichtung verschafft und eine Nutzungsrichtlinie zur sicheren Verwendung dieser Daten entwickelt haben, sollten Sie sich mit der Frage auseinandersetzen, wie Sie Ihr Netzwerk, Ihre Endpoints sowie sonstige Geräte und Anwendungen effektiv schützen können. Leistungsstarke Schutzmaßnahmen auf Systemebene können versehentliche Datenverluste und Schädlinge im Keim ersticken, noch bevor diese die Chance erhalten, Ihr Unternehmen/Ihre Einrichtung zu gefährden. Cloud Storage Cloud-Storage-Dienste werden immer beliebter über 50 Millionen Benutzer verwenden sie schon. Der Komfort, den sie bieten, hat allerdings seinen Preis. Werden neue Techniken populär, macht sie das als Angriffsziel interessant. 5

6 Dank Cloud Storage-Diensten wie Dropbox (mit über 50 Millionen Benutzern), Egnyte oder SkyDrive von Microsoft kann von überall und mit beliebigen Geräten auf Dateien zugegriffen werden. Die Serviceangebote sind flexibel, skalierbar und einfach zu installieren. Da die Anwendungen als SaaS (Software-as-a-Service) bereitgestellt werden, können Aktualisierung und Zugriff einfach realisiert werden. Daten werden also für alle leichter zugänglich. Was auf den ersten Blick praktisch erscheint, birgt jedoch auch Gefahren. Denn Cyberkriminelle können sich nun ebenfalls leichter Zugriff auf Informationen verschaffen. Benutzer arbeiten heutzutage überall. Daher müssen Sie sicherstellen, dass auch Ihr Datenschutz überall funktioniert. Schließlich durchwandern Daten heute eine Vielzahl von Geräten in breitgefächerten Infrastrukturen und werden von mehr Benutzern als jemals zuvor aufgerufen. Sie wechseln ständig den Besitzer. Womöglich nutzen Ihre Mitarbeiter die Cloud bereits ohne Ihr Wissen oder Ihre Zustimmung. Cloud-Storage-Anbieter haben beispielsweise vollen Zugriff auf Ihre Daten und bestimmen, wo diese gespeichert werden. Sie als Benutzer kennen hingegen weder die genutzte Infrastruktur noch die darin getroffenen Sicherheitsmaßnahmen. Befindet sich der Cloud-Speicher in einem anderen Land, hat das zudem rechtliche Konsequenzen. Trotz dieser Risiken steigt die Nachfrage nach Cloud-Storage-Diensten im Arbeitsumfeld immer weiter an. Cloud-Storage-Anbieter garantieren selten ein Backup. Im Falle eines Datenverlusts oder wenn der Dienstanbieter seinen Service einstellt, besteht keine garantierte Möglichkeit, die Daten wiederherzustellen. Wenn Sie Ihre Daten einem Cloud-Speicher anvertrauen, kann bereits eine einzige Datenschutzverletzung Ihr gesamtes Unternehmen gefährden. Die folgenden Erwägungen sollten in Ihre strategische Planung einfließen: Wer verwaltet Ihre Daten? Behalten Sie die Kontrolle über Ihre Daten? Welche Konsequenzen drohen im Falle einer Datenschutzverletzung? Wie wahrscheinlich sind Datenlecks? Können Sie die Sicherheit Ihrer Daten garantieren? Bei der Ausarbeitung Ihrer Sicherheitsstrategie für die Cloud sollten Sie stets bedenken, was Daten für Ihr Unternehmen bedeuten. Stellen Sie sich die folgenden Fragen: Wie verwalten Sie die Kennwortkomplexität für die Dropbox-Konten von Mitarbeitern? Beschränken Sie den Zugriff auf Daten, die auf keinen Fall in der öffentlichen Cloud gespeichert werden dürfen? Werden Ihre Dateien unverschlüsselt an öffentliche Cloud-Dienste übertragen? Verfügen Sie über schriftliche Richtlinien, die verhindern, dass Ihre Mitarbeiter Cloud Storage Service Clients auf ihre Desktops herunterladen können? 6

7 Unified Threat Management (UTM) Da sich die Netzwerkgrenzen sich immer weiter ausweiten inzwischen zählen schließlich die Cloud, Mobilgeräte und eine neue Generation virtueller Mobilmitarbeiter dazu reicht eine ausschließliche Benutzerauthentifizierung über ein Netzwerk-Gateway nicht mehr aus, um den Schutz Ihres Netzwerks zu garantieren. Unified Threat Management (UTM) vereint den Schutz und die Verwaltung von Endpoints auf einem Gateway. Damit wird die Einrichtung und Fehlerbehebung wesentlich einfacher. Eine UTM-Lösung bietet Ihnen daher eine umfassende Übersicht über alle Sicherheitskomponenten und verringert dadurch Verwaltungskosten und Ausfallzeiten. In diesem White Paper zeigen wir Ihnen, wie integrierte UTM-Lösungen Ihr Netzwerk, Ihre Daten und Ihre Endpoints unabhängig von Benutzerstandort und Verbindungsmethode schützen können. Was ist UTM? Diese neuartige Bezeichnung stand für die Konsolidierung von Technologien, die bis zu diesem Zeitpunkt separate Sicherheitsprodukte waren. Firewall, Intrusion Detection, Intrusion Prevention (IDS/IDP) und Gateway-Virenschutz wurden nun in einer einzigen integrierten Netzwerksicherheits- Appliance kombiniert. UTM macht Sicherheit, Management, Gateways, Endpoints und Endnutzer-Anforderungen einfacher. Auf den Punkt gebracht bedeutet das, dass UTM die Arbeit des IT-Administrators einfacher gestaltet. Die Verwaltung zahlreicher Insellösungen erhöht die Komplexität. Administratoren müssen sich mit unterschiedlichen Verwaltungsumgebungen vertraut machen, die sich sowohl in den Funktionsbezeichnungen als auch im Design stark unterscheiden. Sie müssen viele Firmwareund Pattern-Updates abwickeln und die Lösungen so konfigurieren, dass diese reibungslos zusammenarbeiten und die gesamte Sicherheitsumgebung am Laufen bleibt. Zusätzlich erhöhen zahlreiche Netzwerksicherheitslösungen die Komplexität bei Fehlerbehebungen, da fehlerhafte Konfigurationen und Störungen an vielen Punkten auftreten können. Schließlich gibt es jetzt viele Stellen, (Knoten, Verknüpfungen, Endpoints), die Administratoren zur Auffindung eines Problems prüfen müssen. Finanziell gesehen wird die Implementierung zahlreicher Einzelprodukte noch unattraktiver, wenn man die Kosten für Service-Abonnements (z.b. Support, Wartung und Updates) mit aufrechnet. Wenn hingegen nur eine einzige UTM-Appliance zum Einsatz kommt, gibt es nur eine Verwaltungsoberfläche, Abonnement-Gebühren sind nur an ein Unternehmen abzuleisten und Fehler können über eine zentrale Management-Konsole behoben werden. Außerdem sind die Anwendungen auf einem UTM-Gerät perfekt aufeinander abgestimmt und ergänzen sich gegenseitig. Eine UTM-Appliance kann beispielsweise erst eingehende VPN-Verbindungen von mobilen Mitarbeitern (z.b. IPSec or SSL) entschlüsseln und diesen Datenverkehr dann durch ein Intrusion Protection-System filtern. Diese Vorgehensweise hat klare Vorteile gegenüber Einzelprodukten, die Sie erst in der richtigen Reihenfolge installieren und dann mit komplexen Regeln für Routing und Datenverkehrverarbeitung konfigurieren müssen, da die Filter ansonsten nicht korrekt funktionieren. 7

8 Netzwerkperimetersicherheit, die Gateway und Endpoint kombiniert Bisher bedeutete die Kombination von UTM und Endpoint Protection in nur einer Plattform weniger Funktionalität und eingeschränkte Integration. In vielen Fällen war auf Endpoint- Ebene lediglich Anti-Virus verfügbar. Und Integration bedeutete eine Kooperation mit einem einem anderen Anbieter. Diese Zeiten sind vorbei. Durch die Integration von Endpoint Protection in das Gateway, über das alle Sicherheitslösungen einheitlich verwaltet werden können, dehnt eine moderne UTM-Lösung den Netzwerkperimeter auf den Endpoint und die Cloud aus. Ihr Netzwerk und Ihre Daten bleiben also vor Bedrohungen geschützt unabhängig davon, wo der Anwender arbeitet, welches Gerät er benutzt und mit welchem Punkt er sich verbindet. Next-Generation Firewalls (NGFW) Next-Generation Firewalls sind momentan in aller Munde. Bei jedem Anbieter verbergen sich hinter einer NGFW andere Funktionen. Alle sind sich jedoch darüber einig, dass eine NGFW mehr leistet als eine herkömmliche Firewall und sie deshalb Unternehmen im heutigen Internet-Zeitalter besser schützt. Die vier Hauptfunktionen einer NGFW sind: 1. Einsicht und Kontrolle für Anwendungen 2. Optimierte Nutzung der Internetverbindung(en) 3. Klare, verständliche Intrusion-Prevention-Systeme (IPS) 4. Nahtloses VPN zur Anbindung von Außenstellen und für komfortablen Remotezugriff Viele UTM-Lösungen bieten NGFW-Funktionen. Damit Sie die unterschiedlichen Lösungen im Hinblick auf Ihre Anforderungen bewerten können, müssen Sie wissen, welche Aufgaben die Lösung in Ihrem Unternehmen erfüllen soll. Sicherheitsrisiko Webserver Praktisch jedes Unternehmen, egal ob weltweiter Konzern oder regionales Privatunternehmen, hat heutzutage eine eigene Website. Die Website ist der öffentliche Auftritt des Unternehmens und das Portal, das Interessenten und bestehende Kunden nutzen, um mit dem Unternehmen zu interagieren. Kunden können Websites zur Verwaltung Ihrer Accounts, zur Informationssuche und zum Bestellen von Produkten nutzen. Leider vernachlässigen zu viele KMUs den Schutz dieser öffentlichen und leicht angreifbaren Netzwerkkomponente. Heutzutage verfügen die meisten Unternehmen über eine Firewall und einen URL-Filter sowie über Viren- und Spamschutzprogramme. Die Herausforderung besteht jedoch darin, dass Bedrohungen immer intelligenter werden und sich mit zunehmender Häufigkeit über das Internet verbreiten. KMUs glauben häufig, dass aufgrund ihrer Größe ein Angriff kaum wahrscheinlich ist. Tatsächlich ist vielen Cyberkriminellen die Unternehmensgröße jedoch vollkommen gleichgültig. Cyberkriminelle greifen nur selten ausgewählte Unternehmen oder Websites an. Vielmehr besteht ihr Ziel daran, sich mit möglichst wenig Aufwand maximal finanziell zu bereichern. Cyberkriminelle erstellen Code, um 8

9 spezielle Typen bzw. Klassen von Webserver-Schwachstellen auszunutzen. Dieser Code scannt dann Hunderte bis Tausende Webseiten auf Sicherheitsrisiken. Sobald eine Schwachstelle gefunden wird, binden die Cyberkriminellen ihren Code ein und hacken die Website. Wir haben im Folgenden sieben Tipps für die Absicherung Ihrer Webserver zusammengetragen: 1. Untersuchen Sie Ihr Netzwerk auf leicht zugängliche Daten 2. Begrenzen Sie Antworten auf Hacker-Probes und Fehler 3. Bleiben Sie wachsam 4. Nehmen Sie eine aktive Überprüfung der Ports und IPs vor 5. Implementieren Sie einen Köder- oder Proxynamen 6. Verlassen Sie sich nicht auf eine einzige Schutzebene 7. Separieren Sie Ressourcen zur Schadensbegrenzung Eine All-in-One Sicherheitslösung verschafft Ihnen erhebliche Vorteile gegenüber kostspieligeren und komplexeren Webfilter-Lösungen, die sich auf eine einzige Funktionalität beschränken. TOP 5 Mythen über sicheres Surfen im Internet Mythos Nr. 1: Wir können uns mit strikten Internetnutzungsrichtlinien absichern, die nur gestatten, vertrauenswürdige Webseiten aufzurufen. Fakt: Vertrauenswürdige Webseiten gibt es nicht. Außerdem können Benutzer solche Richtlinien umgehen. Mythos Nr. 2: Datei-Downloads mit dem Virenscanner zu prüfen, schützt uns. Fakt: Auf diese Weise lassen sich jedoch Drive-By-Infektionen nicht verhindern. Mythos Nr. 3: Neue, sichere Browser, etwa Google Chrome, bieten mehr Schutz. Fakt: Wie alle Browser ist auch Chrome nicht vor Hackerübergriffen sicher. Und mit zunehmender Beliebtheit gerät er immer mehr ins Visier von Cyberkriminellen. Mythos Nr. 4: Macs sind sicherer als PCs. Fakt: Malware-Angriffe auf Macs sind häufiger und erfolgreicher denn je. Mythos Nr. 5: Nur mit VPNs oder Cloud-Diensten sind Mitarbeiter im Außendienst sicher. Fakt: Den besten Schutz für Mitarbeiter im Außendienst bietet eine integrierte Web-Filterlösung auf allen Laptops. 9

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM

Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM Quick Reference Calling Guide: Firewall-Austausch Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM Die Vertriebschance Jedes Unternehmen hat heutzutage eine Firewall. Und genau wie alle andere

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Wie SafeGuard Encryption Ihre Dateien überall schützen kann Die Arbeitswelt steht niemals still. Zu den neuesten Entwicklungen

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2)

DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2) DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2) Inhaltsverzeichnis 1. Erste Schritte und wichtige Einstellungen... 2 1.1 Hauptargumente für Fortigate... 2 1.2 Zusatzpakete um Fortigate-Funktionalität zu

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Mobile Mitarbeiter mit cloudbasierter Sicherheit schützen

Mobile Mitarbeiter mit cloudbasierter Sicherheit schützen Mobile Mitarbeiter mit cloudbasierter Sicherheit schützen Mit einer Cloud-Lösung können Sie BYOD ermöglichen und Endpoints auch außerhalb Ihrer Netzwerkgrenze schützen Von Tsailing Merrem, Senior Product

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Sechs Tipps zur Auswahl einer UTM-Lösung

Sechs Tipps zur Auswahl einer UTM-Lösung Sechs Tipps zur Auswahl einer UTM-Lösung Von Angelo Comazzetto, Senior Product Manager Angesichts der aufwendigen Absicherung von Netzwerken steigt die Nachfrage von Unternehmen nach umfassenden Unified-Threat-Management-(UTM)-

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

It mit neuem geschmack

It mit neuem geschmack stylite.de It mit neuem geschmack Stylite rechenzentrum UND SOFTWARE-ENTWICKLUNG 2 stylite.de Stylite Rechenzentrum und Software-Entwicklung VSP sma utm egd Der Virtual Server Pool für Unternehmen. Die

Mehr

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Zehn Jahre Expertise in der mobilen Sicherheit Die Technologie - und auch die Bedrohungen - werden beständig weiterentwickelt. Seit 2004,

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr