Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung

Größe: px
Ab Seite anzeigen:

Download "Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung"

Transkript

1 Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung Unerwünschte Anwendungen wie Spiele können die Produktivität Ihres Unternehmens mindern. Aus Angst vor Produktivitätseinbußen entscheiden sich daher viele Unternehmen für die Implementierung einer Anwendungskontrolle, auch bekannt unter der englischen Bezeichnung Application Control. Produktivitätseinbußen sind jedoch nicht das einzige Problem: Nicht zugelassene Anwendungen können auch das Risiko Ihres Unternehmens für Malwareinfektionen und Datenverluste in die Höhe treiben. In diesem White Paper erfahren Sie, warum Endpointsicherheitslösungen mit integrierter Application Control am effektivsten und umfassendsten vor nicht zugelassenen Anwendungen schützen. Autor: Dan Kirtley, Product Manager, Sophos

2 Warum Sie Anwendungen kontrollieren müssen Fast alle Unternehmen sind sich darüber im Klaren, dass ihre Systeme vor bösartiger Software geschützt werden müssen. Daher setzen die meisten Unternehmen Virenschutzsoftware routinemäßig ein, um Malware, Keylogger, Adware, gefälschte Antivirensoftware und sonstigen Schadcode abzuwehren. Application Control bedeutet jedoch mehr, als bösartige Anwendungen aus Ihrem Netzwerk zu verbannen. Denn Sie müssen auch einige legitime Anwendungen kontrollieren ungeachtet dessen, ob diese aus dem Internet heruntergeladen oder von privaten Flash-Laufwerken kopiert werden. Gerissene Mitarbeiter installieren solche Anwendungen häufig, um einfacher kommunizieren, Dateien austauschen und besser zusammenarbeiten zu können. Einige der beliebtesten Anwendungen, die zwar legitim, aber nicht immer im Unternehmensnetzwerk erwünscht sind: Internet-Browser wie Google Chrome oder Flock Instant Messaging-Software wie u.a. AIM oder Windows Live Messenger P2P (Peer-to-Peer)-Anwendungen zur Dateifreigabe wie z.b. utorrent oder Azureus All diese Anwendungen mögen harmlos erscheinen. Ihr Einsatz, besonders in ungetesteter Form, kann Ihr Unternehmen jedoch zahlreichen Gefahren aussetzen (u.a. Infektionen mit Schadcode und unbeabsichtigter Austausch von Unternehmensdaten mit Unbefugten). In ihrem jährlichen Bericht Secunia Yearly Report kam die Secunia 2010 zu dem Ergebnis, dass 14 Software-Anbieter, einschl. namhafter Unternehmen wie Apple, Google, Microsoft, IBM, Cisco und Adobe, im vorausgegangenen 2-Jahres-Zeitraum für die Hälfte aller bekannten Software- Sicherheitsanfälligkeiten verantwortlich waren. Der Bericht führt weiter aus, dass aus der Perspektive des Angreifers keinerlei Grund dafür besteht, von den Angriffen auf Drittanbieter-Programme beliebter Anbieter in naher Zukunft abzulassen. Es war für Benutzer nie leichter, webund cloudbasierte Anwendungen herunterzuladen. Die mit diesen Anwendungen einhergehenden Risiken dürfen allerdings nicht ignoriert werden. Der Verizon Data Breach Investigations Report für das Jahr 2011 kommt zu dem Schluss, dass Remote-Zugriff und Desktop-Dienste wieder einmal auf Platz 1 der beliebtesten Angriffswege stehen. Ganze 71 % aller Angriffe der Hacking- Kategorie erfolgten über diese Vektoren. 2 Onlinespeicher-Anwendungen wie Dropbox oder MobileMe sm Remoteverwaltungstools wie z.b. GoToMyPC und LogMeIn Cyberkriminelle und ihre gefährlichen Exploits stellen nur eine der Bedrohungen dar, die mit der uneingeschränkten Nutzung nicht zugelassener Anwendungen einhergehen. P2P-Dateifreigaben für Filme und Musik können z.b. infolge von Lizenzverletzungen Haftungsrisiken auf den Plan rufen. 1. Secunia Yearly Report Secunia. Alle Rechte vorbehalten. 2. Verizon Data Breach Investigations Report 2011 Verizon. Alle Rechte vorbehalten. 1

3 Ich bin mir sicher, dass Millionen Chefs mich hassen. Würde ich an jeder mit Solitaire verschwendeten Arbeitsstunde einen Penny verdienen, hätte ich Bill Gates schon längst als meinen Golf Caddie engagiert. Wes Cherry, Autor von Microsoft Windows Solitaire Und solche Fälle sind alles andere als selten. Im Februar 2010 benachrichtigte die Federal Trade Commission fast 100 Unternehmen darüber, dass sensible Daten in ihren Computernetzwerken offengelegt und in P2P-Netzwerken zur Dateifreigabe zugänglich waren. Diese gefährdeten Kunden- und Mitarbeiterdaten könnten leicht für Identitätsdiebstähle oder -betrügereien missbraucht werden. 3 Spiele und sonstige unwillkommene Anwendungen können die Produktivität Ihres Unternehmens mindern. Auch Social-Media- Tools wie TweetDeck, die die Produktivität eigentlich steigern sollen, können sich als ablenkend erweisen. Allgemeine Konzepte zur Anwendungskontrolle Hierzu zählen eine Reihe von Maßnahmen zur Kontrolle von Anwendungen, die dazu dienen, Risiken durch Malware und nicht zugelassene Anwendungen einzudämmen. Jeder diese Methoden hat Vor- und Nachteile. Zu diesen Methoden zählen: Einsatz von Anti-Malware und HIPS-Funktionen (Host Intrusion Prevention-Systeme) Einschränkung von Administratorrechten Einsatz von Client Firewalls Verwendung von Anwendungsblocklisten Anti-Malware und HIPS-Funktionen Funktionen zur Malwareerkennung und HIPS-Verfahren sind die am häufigsten eingesetzten Techniken zum Sperren von Malware und bekannt schädlicher Anwendungen. Anti-Malware-Software ist zahlreichen Vorschriften unterlegen (z.b. PCI DSS) und wird als Element einer Endpointsicherheitslösung bereitgestellt. HIPS, ebenfalls Element ausgereifter Endpointsicherheitslösungen, analysiert Anwendungen auf verdächtige Verhaltensweisen. Zu diesen Verhaltensweisen gehören u.a. Registrierungsänderungen, ein Schreiben verdächtiger Dateien auf das Dateisystem bzw. Prozesse, die auf verdächtige oder ungewöhnliche Weise starten. Anti-Malware und HIPS-Verfahren erweisen sich beim Sperren von schädlichem Code als äußerst wirksam. Den Einsatz legitimer, jedoch unerwünschter Anwendungen können sie jedoch nicht kontrollieren. Verwendung von Allow-Listen für Anwendungen (auch geläufig unter der Bezeichnung Whitelists ) 3. FTC benachrichtigt rund 100 Unternehmen über P2P-Datenlöcher: 2

4 Allow-Listen bzw. Whitelists für Anwendungen In einer Allow-Liste für Anwendungen geben Sie an, welche Anwendungen und Versionen auf Ihren Systemen ausgeführt werden dürfen. Dieses Konzept der Standard-Zugriffsverweigerung blockiert also alle Anwendungen, die nicht explizit erlaubt wurden. Spezielle Allow-Listen-Anwendungen sind oft zu zeitaufwendig und ihre Implementierung erweist sich in Unternehmen mit breitem Tätigkeitsfeld als wenig erfolgversprechend. Ganz zu schweigen von dem konstanten Forschungs-, Auswertungs- und Verwaltungsaufwand, den Sie betreiben müssen, um die Anwendungsliste immer auf dem neuesten Stand zu halten. Außerdem: Je länger die Allow-Liste, desto weniger effektiv die Sicherheit. Leider wird Ihre Liste automatisch lang, wenn Ihr Tätigkeitsfeld relativ breit ist. Wenn Sie die Anzahl erlaubter Anwendungen erhöhen, weiten Sie auch Ihre Angriffsfläche aus und werden somit anfälliger für Attacken. Allow-Listen mögen für spezielle Computer-Umgebungen wie z.b. Point-of- Sale-Systeme sinnvoll sein, in denen die Allow-Liste mit großer Wahrscheinlichkeit begrenzt ist. Für Unternehmen mit einem breiteren Tätigkeitsfeld und komplexeren Benutzeranforderungen kann diese Methode jedoch den IT-Personalbedarf erhöhen und die Produktivität Ihrer Benutzer schmälern. Eingeschränkte Administratorrechte Sie sollten die Administratorrechte in Ihrem Unternehmen einschränken. Mit diesen Maßnahmen reduzieren Sie die Anzahl nicht zugelassener Anwendungen in Ihrer Umgebung erheblich. Aber verlassen Sie sich nicht blind auf diese Maßnahme. Viele Anwendungen wie der Internet-Browser Google Chrome können ohne Administratorrechte installiert werden. Außerdem können Benutzer ungeachtet ihrer Zugriffsrechte portable Software- Versionen über Wechselmedien downloaden. Vor- und Nachteile herkömmlicher Konzepte zur Kontrolle von Anwendungen Konzept Vorteil Grenzen Anti-Malware und HIPS Erkennt und sperrt Malware. Kann legitime, jedoch unerwünschte Anwendungen nicht sperren. Allow-Listen für Anwendungen Eingeschränkte Administratorrechte Client Firewalls Block-Listen für Anwendungen Sperrt alle Anwendungen, deren Ausführung nicht ausdrücklich erlaubt wurde. Reduziert die Anzahl nicht zugelassener Anwendungen. Kontrolliert den Zugriff auf Netzwerk- und Internet-Ressourcen. Sperrt und überwacht zu kontrollierende Anwendungen. Führt in den meisten Situationen zu einem erhöhten IT-Personalbedarf und schützt Systeme unzureichend vor Angriffen. Kann lediglich Anwendungen sperren, für deren Installation Administratorrechte erforderlich sind. Kann die Ausführung systemeigener Anwendungen nicht unterbinden und bietet keinen Schutz, wenn ein System außerhäusig zum Einsatz kommt. Kann den IT-Personalbedarf erhöhen, da die Erstellung einzigartiger Signaturen für jede zu kontrollierende Anwendung und Version von Nöten ist. 3

5 Client Firewalls Eine Client Firewall kann den Einsatz nicht zugelassener Anwendungen reduzieren, indem sie den Zugriff auf Netzwerk- oder Internet-Ressourcen kontrolliert. Sie kann beispielsweise nach IM-Traffic Ausschau halten und diesen sperren. Jedoch kann eine Client Firewall die Ausführung systemeigener Anwendungen nicht unterbinden. Einige Anwendungen wie Skype können Client Firewalls überlisten, indem Sie sich geschickt tarnen. Solche Anwendungen finden Wege, ihren Traffic zu verbergen, indem sie unschuldige Ports identifizieren und ihren Traffic durch diese leiten, um einer Erkennung und Sperrung zu entgehen. Zusätzlich erschwert wird das Problem durch die große Anzahl von Benutzern, die außerhalb der Unternehmens-Firewall in ungesicherten Netzwerken (Internet-Cafés, Hotels oder zu Hause) arbeiten. Denn nur technisch ausgereiftere, standortspezifische Client Firewalls auf Laptops und Endpoints können strengere Sicherheitsmaßnahmen durchsetzen, wenn eine Verbindung zu einem nicht vertrauenswürdigen Netzwerk hergestellt wird. Block-Listen für Anwendungen Über Block-Listen für Anwendungen überwachen und unterbinden Sie den Einsatz zu kontrollierender Anwendungen. Block-Listen sind vor allem für die komplette Sperrung bestimmter Anwendungen geeignet. Ferner können sie dazu dienen, hochriskante Verhaltensweisen von Benutzern zu überwachen und Sicherheitsrichtlinien entsprechend anzupassen. Bei den meisten Block-Listen-Lösungen müssen IT-Administratoren für alle zu kontrollierenden Anwendungen Signaturen erstellen. Dieser Vorgang wird meist über einen Prüfsummen-Identifier realisiert, der zunächst konfiguriert und dann in regelmäßigen Abständen gewartet werden muss, um Nachfolge-Softwareversionen identifizieren zu können. Praktischer können Block-Listen gestaltet werden, indem Erkennungsdaten vom Sicherheitsanbieter zum Einsatz kommen, die zahlreiche Anwendungskategorien abdecken. So könnten beispielsweise Anwendungen zur Dateifreigabe komplett gesperrt und der Einsatz von Software eingeschränkt werden, die von Anbietern stammt, welche besonders häufig in Angriffe involviert sind. Dieser Ansatz erfordert weit weniger Konfiguration und Wartung, da der Anbieter für die Aktualisierung der Kriterien zur Anwendungserkennung bei Software- Neuveröffentlichungen verantwortlich ist. 4

6 Application Control als Teil einer Endpointsicherheitslösung Wie viele andere Sicherheitsverfahren arbeitet Application Control am besten als Element einer umfassenden Endpointsicherheitslösung. Denn auch hier gilt: Das Ganze ist mehr, als die Summe aller Teile. Mit einer kompletten Endpointsicherheitslösung können Sie zahlreiche Sicherheitsfunktionen einfach kombinieren u.a. Anti-Malware, HIPS, Block-Listen und Client Firewalls und so eine besonders strenge und umfassende Application Control implementieren. Mit einer umfassenden Endpointsicherheitslösung können Sie: die Ausführung von Malware stoppen. Datenverlustrisiken eindämmen. die Ablenkung Ihrer Mitarbeiter durch nicht zugelassene Anwendungen auf ein Minimum reduzieren. Haftungsrisiken durch Film- und Musikdownloads eindämmen. Endpointsicherheitslösungen für umfassende und kosteneffiziente Application Control Eine umfassende Endpointsicherheitslösung wehrt nicht zugelassene Anwendungen zuverlässig ab. Sie profitieren von einer zentralen Sicherheitslösung, die einfach bereitzustellen und zu verwalten ist. Sie erhalten ferner eine nahtlos ineinandergreifendes Funktionspaket, das im Hintergrund intelligent und effizient die Fäden zieht. Indem Sie Application Control als Element einer Endpointsicherheitslösung einsetzen, können Sie: Ihre IT-Personalkosten gering halten und den Wartungsaufwand dank Einsatz von Erkennungsdaten reduzieren, die vom Anbieter bereitgestellt werden. IT-Administratoren bessere Einsicht in hochriskantes Benutzerverhalten gewähren und so die Richtliniensetzung erleichtern. Ihre Computerressourcen ideal nutzen, damit Ihre Benutzer produktiv bleiben. Wie Application Control als Element einer Endpointsicherheitlösung arbeitet Endpointsicherheitsfunktion Geleistete Anwendungskontrolle Schützt vor Malwareerkennung Wenn ein Benutzer versucht, eine Anwendung herunterzuladen oder einzusetzen, scannt die Anti-Malware-Software die Anwendung auf bekannte Malware. Werden keine Schädlinge gefunden, greift die HIPS-Funktion. Schützt vor: Bekannter Malware oder gefälschtem Anti-Virus (z.b. W32.Stuxnet oder Trojan. Win32.FakeAV.cogs). HIPS Application Control-Listen Standortspezifische Client Firewall HIPS analysiert, ob die Anwendung verdächtige Verhaltensweisen aufzeigt. Wenn ein verdächtiges Verhalten beobachtet werden kann, wird die Anwendung entweder blockiert oder es wird eine Benachrichtung an den Administrator gesendet. Wenn kein verdächtiges Verhalten beobachtet werden kann, kommt die Application Control-Checkliste zum Einsatz. Die Anwendung wird in einer vorbereiteten Kontrollliste auf Übereinstimmungen geprüft. Wird eine übereinstimmende Anwendung gefunden, greifen die geltenden Richtlinieneinstellungen. Die Anwendung kann gesperrt oder aber unter der Bedingung erlaubt werden, dass eine Benachrichtigung an den Administrator gesendet wird. Wenn Benutzer außerhalb des Büros auf das Unternehmensnetzwerk zugreifen, können automatisch strengere Sicherheitsvorkehrungen getroffen werden. Client Firewalls dienen besonders in Kombination mit HIPS-Verfahren dazu, den Download und die Ausführung verdächtiger Anwendungen zu blockieren. Schützt vor: Neuer Malware, die verdächtige Verhaltensweisen aufzeigt und oft mit Zero- Day-Angriffen einhergeht. Schützt vor: Tools zur Dateifreigabe, Remoteverwaltungstools und sonstigen unerwünschten Anwendungen. Schützt vor: Traffic von nicht zugelassenen Anwendungen, der nicht vom Application Control-Feature gesperrt wird. 5

7 Sophos Application Control: Ganzheitliche Kontrolle über Benutzerinstallationen Wir helfen Ihnen, Anwendungen wie Instant Messaging oder P2P zu kontrollieren, die sich sowohl sicherheitstechnisch als auch rechtlich als Problem erweisen können. Außerdem bekommen Sie mit uns unerwünschte Anwendungen in den Griff, die Ihr Netzwerk verstopfen. Mit unserer Application Control, die in Sophos Endpoint Security and Data Protection integriert ist, überwachen und kontrollieren Sie, welche Anwendungen Ihre Mitarbeiter installieren, ohne Arbeitsabläufe zu beeinträchtigen. Wie funktioniert's? Wir haben Application Control in unsere Antiviren-Engine integriert, um Ihnen die Bereitstellung und Verwaltung eines separaten Produkts zu ersparen. Wir stellen Ihnen Kennungsdaten für zahlreiche Anwendungen bereit, die von unseren Experten aktualisiert und regelmäßig um neue Versionen und Anwendungen erweitert werden. Sie setzen ganz einfach Richtlinien für das gesamte Unternehmen oder bestimmte Gruppen, um ausgewählte Anwendungen zu sperren bzw. zu erlauben. Nutzen Sie Application Control, um VoIP nur für mobile Mitarbeiter zu erlauben. Oder legen Sie sich auf einen Standard-Browser fest. Kostenlos testen Testen Sie Sophos Endpoint Security and Data Protection jetzt 30 Tage kostenlos. Boston, USA Oxford, UK Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers. wpna

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Wie Sie Ihre Daten vor Cloud-Gefahren und Unbefugten schützen Autor: Barbara Hudson, Product Marketing Manager Ob von internen Mitarbeitern

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Instant Messaging, VoIP, P2P und Spiele am Arbeitsplatz: So gewinnen Sie die Kontrolle zurück

Instant Messaging, VoIP, P2P und Spiele am Arbeitsplatz: So gewinnen Sie die Kontrolle zurück Instant Messaging, VoIP, P2P und Spiele am Arbeitsplatz: So gewinnen Sie die Kontrolle zurück Mitarbeiter, die unerlaubte Anwendungen installieren oder verwenden, wie beispielsweise Instant Messaging,

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Sophos Anti-Virus im Active Directory

Sophos Anti-Virus im Active Directory Folie S1 Sophos Anti-Virus im Active Directory Sophos Enterprise Manager und Enterprise Library auf AD-Server GWD-Software Abonnement verschiedener Sophos-Produkte, Vorhaltung der abonnierten Antiviren-Software

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sichere Internetnutzung

Sichere Internetnutzung 10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Brakensiek Systehaus GmbH & Co. KG http://www.brakensiek.de/

Brakensiek Systehaus GmbH & Co. KG http://www.brakensiek.de/ IT-Sicherheit / Smartcards und Verschlüsselung Device Lock - Zugriffskontrolle für USB Sticks, Disketten, serielle und parallele Ports, magneto-optische Laufwerke, CD-ROMs, ZIPs usw Seite 1 / 7 Seite 2

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik FUNKTIONEN ZUR KINDERSICHERUNG KinderGate Parental Control ist ein Werkzeug das Heimnutzern die umfassende Kontrolle über den Internetzugriff

Mehr

Auslieferung hmd.system / Arbeitsplatzsetup

Auslieferung hmd.system / Arbeitsplatzsetup Auslieferung hmd.system / Arbeitsplatzsetup Immer mehr Meldungen erreichen die Öffentlichkeit zum Thema Datenschutz und Datendiebstahl. Die hmdsoftware ag möchte einen Beitrag dazu liefern, die Arbeitsplätze

Mehr

Anwendungen, Virtualisierung und Geräte: Zurück zu mehr Kontrolle

Anwendungen, Virtualisierung und Geräte: Zurück zu mehr Kontrolle Anwendungen, Virtualisierung und Geräte: Zurück zu mehr Kontrolle Mitarbeiter, die legitime, jedoch nicht zugelassene Anwendungen wie Instant Messaging, VoIP, Spiele, Virtualisierungssoftware und nicht

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet

Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet Benutzeraufklärung und -bewusstsein, präventive Maßnahmen sowie eine moderne Web Security- Lösung sind elementare Bestandteile

Mehr

Neuerungen in Outpost 8.0

Neuerungen in Outpost 8.0 Neuerungen in Outpost 8.0 Sicherheitsproduktfamilie Outpost Die neue Internetsicherheits-Produktreihe Outpost 8 (Virenschutz, Firewall und Sicherheitssuite) setzt die bewährte Agnitum-Tradition ständiger

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Branch Office Security leicht gemacht

Branch Office Security leicht gemacht Branch Office Security leicht gemacht Von Udo Kerst, Director Product Management Network Security Die Sicherung Ihres Unternehmensnetzwerks ist heute wichtiger denn je. Ihr Netzwerk wird von Malware, Botnets

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

OutpostPro Security Suite

OutpostPro Security Suite Darf ich vorstellen: Outpost Pro Security Suite 2009 Vor mehr als einem Jahr habe ich mich zum Kauf dieser Sicherheitssoftware entschlossen und bis dato diesen Schritt nicht bereut. Warum - das versuche

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch

Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch Die wachsende Bedrohung durch Malware sowie das Erfordernis nach flexiblen Arbeitsmethoden stellen eine große Herausforderung

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr

SOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz

SOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz SOFTWARE Kontrollierter Wildwuchs bei lokalen Adminrechten www..biz WILDWUCHS IN DER IT? KONTROLLIEREN SIE IHN! Geht nicht? Geht doch! Lokale Adminrechte auf PCs bieten Malware einen idealen Angriffspunkt

Mehr

Buyers Guide Enterprise Mobility Management

Buyers Guide Enterprise Mobility Management Buyers Guide Enterprise Mobility Management Effiziente Nutzung von IT-Ressourcen und Datenschutz für mobile Geräte vs. mehr Freiraum für Benutzer Um Flexibilität und Produktivität zu gewährleisten, kommen

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr