Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung

Größe: px
Ab Seite anzeigen:

Download "Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung"

Transkript

1 Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung Unerwünschte Anwendungen wie Spiele können die Produktivität Ihres Unternehmens mindern. Aus Angst vor Produktivitätseinbußen entscheiden sich daher viele Unternehmen für die Implementierung einer Anwendungskontrolle, auch bekannt unter der englischen Bezeichnung Application Control. Produktivitätseinbußen sind jedoch nicht das einzige Problem: Nicht zugelassene Anwendungen können auch das Risiko Ihres Unternehmens für Malwareinfektionen und Datenverluste in die Höhe treiben. In diesem White Paper erfahren Sie, warum Endpointsicherheitslösungen mit integrierter Application Control am effektivsten und umfassendsten vor nicht zugelassenen Anwendungen schützen. Autor: Dan Kirtley, Product Manager, Sophos

2 Warum Sie Anwendungen kontrollieren müssen Fast alle Unternehmen sind sich darüber im Klaren, dass ihre Systeme vor bösartiger Software geschützt werden müssen. Daher setzen die meisten Unternehmen Virenschutzsoftware routinemäßig ein, um Malware, Keylogger, Adware, gefälschte Antivirensoftware und sonstigen Schadcode abzuwehren. Application Control bedeutet jedoch mehr, als bösartige Anwendungen aus Ihrem Netzwerk zu verbannen. Denn Sie müssen auch einige legitime Anwendungen kontrollieren ungeachtet dessen, ob diese aus dem Internet heruntergeladen oder von privaten Flash-Laufwerken kopiert werden. Gerissene Mitarbeiter installieren solche Anwendungen häufig, um einfacher kommunizieren, Dateien austauschen und besser zusammenarbeiten zu können. Einige der beliebtesten Anwendungen, die zwar legitim, aber nicht immer im Unternehmensnetzwerk erwünscht sind: Internet-Browser wie Google Chrome oder Flock Instant Messaging-Software wie u.a. AIM oder Windows Live Messenger P2P (Peer-to-Peer)-Anwendungen zur Dateifreigabe wie z.b. utorrent oder Azureus All diese Anwendungen mögen harmlos erscheinen. Ihr Einsatz, besonders in ungetesteter Form, kann Ihr Unternehmen jedoch zahlreichen Gefahren aussetzen (u.a. Infektionen mit Schadcode und unbeabsichtigter Austausch von Unternehmensdaten mit Unbefugten). In ihrem jährlichen Bericht Secunia Yearly Report kam die Secunia 2010 zu dem Ergebnis, dass 14 Software-Anbieter, einschl. namhafter Unternehmen wie Apple, Google, Microsoft, IBM, Cisco und Adobe, im vorausgegangenen 2-Jahres-Zeitraum für die Hälfte aller bekannten Software- Sicherheitsanfälligkeiten verantwortlich waren. Der Bericht führt weiter aus, dass aus der Perspektive des Angreifers keinerlei Grund dafür besteht, von den Angriffen auf Drittanbieter-Programme beliebter Anbieter in naher Zukunft abzulassen. Es war für Benutzer nie leichter, webund cloudbasierte Anwendungen herunterzuladen. Die mit diesen Anwendungen einhergehenden Risiken dürfen allerdings nicht ignoriert werden. Der Verizon Data Breach Investigations Report für das Jahr 2011 kommt zu dem Schluss, dass Remote-Zugriff und Desktop-Dienste wieder einmal auf Platz 1 der beliebtesten Angriffswege stehen. Ganze 71 % aller Angriffe der Hacking- Kategorie erfolgten über diese Vektoren. 2 Onlinespeicher-Anwendungen wie Dropbox oder MobileMe sm Remoteverwaltungstools wie z.b. GoToMyPC und LogMeIn Cyberkriminelle und ihre gefährlichen Exploits stellen nur eine der Bedrohungen dar, die mit der uneingeschränkten Nutzung nicht zugelassener Anwendungen einhergehen. P2P-Dateifreigaben für Filme und Musik können z.b. infolge von Lizenzverletzungen Haftungsrisiken auf den Plan rufen. 1. Secunia Yearly Report Secunia. Alle Rechte vorbehalten. 2. Verizon Data Breach Investigations Report 2011 Verizon. Alle Rechte vorbehalten. 1

3 Ich bin mir sicher, dass Millionen Chefs mich hassen. Würde ich an jeder mit Solitaire verschwendeten Arbeitsstunde einen Penny verdienen, hätte ich Bill Gates schon längst als meinen Golf Caddie engagiert. Wes Cherry, Autor von Microsoft Windows Solitaire Und solche Fälle sind alles andere als selten. Im Februar 2010 benachrichtigte die Federal Trade Commission fast 100 Unternehmen darüber, dass sensible Daten in ihren Computernetzwerken offengelegt und in P2P-Netzwerken zur Dateifreigabe zugänglich waren. Diese gefährdeten Kunden- und Mitarbeiterdaten könnten leicht für Identitätsdiebstähle oder -betrügereien missbraucht werden. 3 Spiele und sonstige unwillkommene Anwendungen können die Produktivität Ihres Unternehmens mindern. Auch Social-Media- Tools wie TweetDeck, die die Produktivität eigentlich steigern sollen, können sich als ablenkend erweisen. Allgemeine Konzepte zur Anwendungskontrolle Hierzu zählen eine Reihe von Maßnahmen zur Kontrolle von Anwendungen, die dazu dienen, Risiken durch Malware und nicht zugelassene Anwendungen einzudämmen. Jeder diese Methoden hat Vor- und Nachteile. Zu diesen Methoden zählen: Einsatz von Anti-Malware und HIPS-Funktionen (Host Intrusion Prevention-Systeme) Einschränkung von Administratorrechten Einsatz von Client Firewalls Verwendung von Anwendungsblocklisten Anti-Malware und HIPS-Funktionen Funktionen zur Malwareerkennung und HIPS-Verfahren sind die am häufigsten eingesetzten Techniken zum Sperren von Malware und bekannt schädlicher Anwendungen. Anti-Malware-Software ist zahlreichen Vorschriften unterlegen (z.b. PCI DSS) und wird als Element einer Endpointsicherheitslösung bereitgestellt. HIPS, ebenfalls Element ausgereifter Endpointsicherheitslösungen, analysiert Anwendungen auf verdächtige Verhaltensweisen. Zu diesen Verhaltensweisen gehören u.a. Registrierungsänderungen, ein Schreiben verdächtiger Dateien auf das Dateisystem bzw. Prozesse, die auf verdächtige oder ungewöhnliche Weise starten. Anti-Malware und HIPS-Verfahren erweisen sich beim Sperren von schädlichem Code als äußerst wirksam. Den Einsatz legitimer, jedoch unerwünschter Anwendungen können sie jedoch nicht kontrollieren. Verwendung von Allow-Listen für Anwendungen (auch geläufig unter der Bezeichnung Whitelists ) 3. FTC benachrichtigt rund 100 Unternehmen über P2P-Datenlöcher: 2

4 Allow-Listen bzw. Whitelists für Anwendungen In einer Allow-Liste für Anwendungen geben Sie an, welche Anwendungen und Versionen auf Ihren Systemen ausgeführt werden dürfen. Dieses Konzept der Standard-Zugriffsverweigerung blockiert also alle Anwendungen, die nicht explizit erlaubt wurden. Spezielle Allow-Listen-Anwendungen sind oft zu zeitaufwendig und ihre Implementierung erweist sich in Unternehmen mit breitem Tätigkeitsfeld als wenig erfolgversprechend. Ganz zu schweigen von dem konstanten Forschungs-, Auswertungs- und Verwaltungsaufwand, den Sie betreiben müssen, um die Anwendungsliste immer auf dem neuesten Stand zu halten. Außerdem: Je länger die Allow-Liste, desto weniger effektiv die Sicherheit. Leider wird Ihre Liste automatisch lang, wenn Ihr Tätigkeitsfeld relativ breit ist. Wenn Sie die Anzahl erlaubter Anwendungen erhöhen, weiten Sie auch Ihre Angriffsfläche aus und werden somit anfälliger für Attacken. Allow-Listen mögen für spezielle Computer-Umgebungen wie z.b. Point-of- Sale-Systeme sinnvoll sein, in denen die Allow-Liste mit großer Wahrscheinlichkeit begrenzt ist. Für Unternehmen mit einem breiteren Tätigkeitsfeld und komplexeren Benutzeranforderungen kann diese Methode jedoch den IT-Personalbedarf erhöhen und die Produktivität Ihrer Benutzer schmälern. Eingeschränkte Administratorrechte Sie sollten die Administratorrechte in Ihrem Unternehmen einschränken. Mit diesen Maßnahmen reduzieren Sie die Anzahl nicht zugelassener Anwendungen in Ihrer Umgebung erheblich. Aber verlassen Sie sich nicht blind auf diese Maßnahme. Viele Anwendungen wie der Internet-Browser Google Chrome können ohne Administratorrechte installiert werden. Außerdem können Benutzer ungeachtet ihrer Zugriffsrechte portable Software- Versionen über Wechselmedien downloaden. Vor- und Nachteile herkömmlicher Konzepte zur Kontrolle von Anwendungen Konzept Vorteil Grenzen Anti-Malware und HIPS Erkennt und sperrt Malware. Kann legitime, jedoch unerwünschte Anwendungen nicht sperren. Allow-Listen für Anwendungen Eingeschränkte Administratorrechte Client Firewalls Block-Listen für Anwendungen Sperrt alle Anwendungen, deren Ausführung nicht ausdrücklich erlaubt wurde. Reduziert die Anzahl nicht zugelassener Anwendungen. Kontrolliert den Zugriff auf Netzwerk- und Internet-Ressourcen. Sperrt und überwacht zu kontrollierende Anwendungen. Führt in den meisten Situationen zu einem erhöhten IT-Personalbedarf und schützt Systeme unzureichend vor Angriffen. Kann lediglich Anwendungen sperren, für deren Installation Administratorrechte erforderlich sind. Kann die Ausführung systemeigener Anwendungen nicht unterbinden und bietet keinen Schutz, wenn ein System außerhäusig zum Einsatz kommt. Kann den IT-Personalbedarf erhöhen, da die Erstellung einzigartiger Signaturen für jede zu kontrollierende Anwendung und Version von Nöten ist. 3

5 Client Firewalls Eine Client Firewall kann den Einsatz nicht zugelassener Anwendungen reduzieren, indem sie den Zugriff auf Netzwerk- oder Internet-Ressourcen kontrolliert. Sie kann beispielsweise nach IM-Traffic Ausschau halten und diesen sperren. Jedoch kann eine Client Firewall die Ausführung systemeigener Anwendungen nicht unterbinden. Einige Anwendungen wie Skype können Client Firewalls überlisten, indem Sie sich geschickt tarnen. Solche Anwendungen finden Wege, ihren Traffic zu verbergen, indem sie unschuldige Ports identifizieren und ihren Traffic durch diese leiten, um einer Erkennung und Sperrung zu entgehen. Zusätzlich erschwert wird das Problem durch die große Anzahl von Benutzern, die außerhalb der Unternehmens-Firewall in ungesicherten Netzwerken (Internet-Cafés, Hotels oder zu Hause) arbeiten. Denn nur technisch ausgereiftere, standortspezifische Client Firewalls auf Laptops und Endpoints können strengere Sicherheitsmaßnahmen durchsetzen, wenn eine Verbindung zu einem nicht vertrauenswürdigen Netzwerk hergestellt wird. Block-Listen für Anwendungen Über Block-Listen für Anwendungen überwachen und unterbinden Sie den Einsatz zu kontrollierender Anwendungen. Block-Listen sind vor allem für die komplette Sperrung bestimmter Anwendungen geeignet. Ferner können sie dazu dienen, hochriskante Verhaltensweisen von Benutzern zu überwachen und Sicherheitsrichtlinien entsprechend anzupassen. Bei den meisten Block-Listen-Lösungen müssen IT-Administratoren für alle zu kontrollierenden Anwendungen Signaturen erstellen. Dieser Vorgang wird meist über einen Prüfsummen-Identifier realisiert, der zunächst konfiguriert und dann in regelmäßigen Abständen gewartet werden muss, um Nachfolge-Softwareversionen identifizieren zu können. Praktischer können Block-Listen gestaltet werden, indem Erkennungsdaten vom Sicherheitsanbieter zum Einsatz kommen, die zahlreiche Anwendungskategorien abdecken. So könnten beispielsweise Anwendungen zur Dateifreigabe komplett gesperrt und der Einsatz von Software eingeschränkt werden, die von Anbietern stammt, welche besonders häufig in Angriffe involviert sind. Dieser Ansatz erfordert weit weniger Konfiguration und Wartung, da der Anbieter für die Aktualisierung der Kriterien zur Anwendungserkennung bei Software- Neuveröffentlichungen verantwortlich ist. 4

6 Application Control als Teil einer Endpointsicherheitslösung Wie viele andere Sicherheitsverfahren arbeitet Application Control am besten als Element einer umfassenden Endpointsicherheitslösung. Denn auch hier gilt: Das Ganze ist mehr, als die Summe aller Teile. Mit einer kompletten Endpointsicherheitslösung können Sie zahlreiche Sicherheitsfunktionen einfach kombinieren u.a. Anti-Malware, HIPS, Block-Listen und Client Firewalls und so eine besonders strenge und umfassende Application Control implementieren. Mit einer umfassenden Endpointsicherheitslösung können Sie: die Ausführung von Malware stoppen. Datenverlustrisiken eindämmen. die Ablenkung Ihrer Mitarbeiter durch nicht zugelassene Anwendungen auf ein Minimum reduzieren. Haftungsrisiken durch Film- und Musikdownloads eindämmen. Endpointsicherheitslösungen für umfassende und kosteneffiziente Application Control Eine umfassende Endpointsicherheitslösung wehrt nicht zugelassene Anwendungen zuverlässig ab. Sie profitieren von einer zentralen Sicherheitslösung, die einfach bereitzustellen und zu verwalten ist. Sie erhalten ferner eine nahtlos ineinandergreifendes Funktionspaket, das im Hintergrund intelligent und effizient die Fäden zieht. Indem Sie Application Control als Element einer Endpointsicherheitslösung einsetzen, können Sie: Ihre IT-Personalkosten gering halten und den Wartungsaufwand dank Einsatz von Erkennungsdaten reduzieren, die vom Anbieter bereitgestellt werden. IT-Administratoren bessere Einsicht in hochriskantes Benutzerverhalten gewähren und so die Richtliniensetzung erleichtern. Ihre Computerressourcen ideal nutzen, damit Ihre Benutzer produktiv bleiben. Wie Application Control als Element einer Endpointsicherheitlösung arbeitet Endpointsicherheitsfunktion Geleistete Anwendungskontrolle Schützt vor Malwareerkennung Wenn ein Benutzer versucht, eine Anwendung herunterzuladen oder einzusetzen, scannt die Anti-Malware-Software die Anwendung auf bekannte Malware. Werden keine Schädlinge gefunden, greift die HIPS-Funktion. Schützt vor: Bekannter Malware oder gefälschtem Anti-Virus (z.b. W32.Stuxnet oder Trojan. Win32.FakeAV.cogs). HIPS Application Control-Listen Standortspezifische Client Firewall HIPS analysiert, ob die Anwendung verdächtige Verhaltensweisen aufzeigt. Wenn ein verdächtiges Verhalten beobachtet werden kann, wird die Anwendung entweder blockiert oder es wird eine Benachrichtung an den Administrator gesendet. Wenn kein verdächtiges Verhalten beobachtet werden kann, kommt die Application Control-Checkliste zum Einsatz. Die Anwendung wird in einer vorbereiteten Kontrollliste auf Übereinstimmungen geprüft. Wird eine übereinstimmende Anwendung gefunden, greifen die geltenden Richtlinieneinstellungen. Die Anwendung kann gesperrt oder aber unter der Bedingung erlaubt werden, dass eine Benachrichtigung an den Administrator gesendet wird. Wenn Benutzer außerhalb des Büros auf das Unternehmensnetzwerk zugreifen, können automatisch strengere Sicherheitsvorkehrungen getroffen werden. Client Firewalls dienen besonders in Kombination mit HIPS-Verfahren dazu, den Download und die Ausführung verdächtiger Anwendungen zu blockieren. Schützt vor: Neuer Malware, die verdächtige Verhaltensweisen aufzeigt und oft mit Zero- Day-Angriffen einhergeht. Schützt vor: Tools zur Dateifreigabe, Remoteverwaltungstools und sonstigen unerwünschten Anwendungen. Schützt vor: Traffic von nicht zugelassenen Anwendungen, der nicht vom Application Control-Feature gesperrt wird. 5

7 Sophos Application Control: Ganzheitliche Kontrolle über Benutzerinstallationen Wir helfen Ihnen, Anwendungen wie Instant Messaging oder P2P zu kontrollieren, die sich sowohl sicherheitstechnisch als auch rechtlich als Problem erweisen können. Außerdem bekommen Sie mit uns unerwünschte Anwendungen in den Griff, die Ihr Netzwerk verstopfen. Mit unserer Application Control, die in Sophos Endpoint Security and Data Protection integriert ist, überwachen und kontrollieren Sie, welche Anwendungen Ihre Mitarbeiter installieren, ohne Arbeitsabläufe zu beeinträchtigen. Wie funktioniert's? Wir haben Application Control in unsere Antiviren-Engine integriert, um Ihnen die Bereitstellung und Verwaltung eines separaten Produkts zu ersparen. Wir stellen Ihnen Kennungsdaten für zahlreiche Anwendungen bereit, die von unseren Experten aktualisiert und regelmäßig um neue Versionen und Anwendungen erweitert werden. Sie setzen ganz einfach Richtlinien für das gesamte Unternehmen oder bestimmte Gruppen, um ausgewählte Anwendungen zu sperren bzw. zu erlauben. Nutzen Sie Application Control, um VoIP nur für mobile Mitarbeiter zu erlauben. Oder legen Sie sich auf einen Standard-Browser fest. Kostenlos testen Testen Sie Sophos Endpoint Security and Data Protection jetzt 30 Tage kostenlos. Boston, USA Oxford, UK Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers. wpna

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Instant Messaging, VoIP, P2P und Spiele am Arbeitsplatz: So gewinnen Sie die Kontrolle zurück

Instant Messaging, VoIP, P2P und Spiele am Arbeitsplatz: So gewinnen Sie die Kontrolle zurück Instant Messaging, VoIP, P2P und Spiele am Arbeitsplatz: So gewinnen Sie die Kontrolle zurück Mitarbeiter, die unerlaubte Anwendungen installieren oder verwenden, wie beispielsweise Instant Messaging,

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anwendungen, Virtualisierung und Geräte: Zurück zu mehr Kontrolle

Anwendungen, Virtualisierung und Geräte: Zurück zu mehr Kontrolle Anwendungen, Virtualisierung und Geräte: Zurück zu mehr Kontrolle Mitarbeiter, die legitime, jedoch nicht zugelassene Anwendungen wie Instant Messaging, VoIP, Spiele, Virtualisierungssoftware und nicht

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Sophos Anti-Virus im Active Directory

Sophos Anti-Virus im Active Directory Folie S1 Sophos Anti-Virus im Active Directory Sophos Enterprise Manager und Enterprise Library auf AD-Server GWD-Software Abonnement verschiedener Sophos-Produkte, Vorhaltung der abonnierten Antiviren-Software

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Sophos Endpoint Threat Protection

Sophos Endpoint Threat Protection Autor: Chester Wisniewski, Senior Security Advisor Unternehmensnetzwerke werden heutzutage geradezu mit Bedrohungen bombardiert. Die Hauptzahl aller Angriffe konzentriert sich hierbei auf Endpoints. Um

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Web Security: Schützen Sie Ihre Daten in der Cloud

Web Security: Schützen Sie Ihre Daten in der Cloud Whitepaper Web Security: Schützen Sie Ihre Daten in der Cloud Überblick Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre Daten überall dort

Mehr

Sophos Mobile Security Hilfe. Produktversion: 1.0

Sophos Mobile Security Hilfe. Produktversion: 1.0 Sophos Mobile Security Hilfe Produktversion: 1.0 Stand: Mai 2012 Inhalt 1 Über Sophos Mobile Security...3 2 Dashboard...4 3 Scanner...5 4 Loss & Theft...8 5 Privacy Advisor...11 6 Protokolle...12 7 Protokollierung

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 Agenda Wie konfiguriere ich ein sicheres und robustes System? Stand der Sicherheit bei aktuellen Windows-Systemen das Positive, das

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Mobile Device Management Buyers Guide

Mobile Device Management Buyers Guide Mobile Device Management Buyers Guide Kontrolle durch die IT-Abteilung vs. mehr Freiraum für Benutzer Um Flexibilität und Produktivität zu gewährleisten, kommen in der heutigen Berufswelt immer öfter mobile

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Nutzen Sie Attack Path Analytics 3 Schritt Eins: Datenermittlung

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

10 Mythen über sicheres Internet-Browsing

10 Mythen über sicheres Internet-Browsing Sind Sie den Mythen über sicheres Internet-Browsing erlegen? Sie wiegen sich wahrscheinlich in Sicherheit, aber mit einer neu aufgedeckten Malware-Webseite alle fünf Sekunden ist es so gut wie unmöglich,

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

für unternehmen mit mehr als 25 endpoints

für unternehmen mit mehr als 25 endpoints für unternehmen mit mehr als 25 endpoints ESET Business Solutions 1/6 Egal ob Sie gerade erst ins Business einsteigen oder Ihr Unternehmen schon etabliert ist - beim Thema IT-Sicherheit sollten bestimmte

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Kurzanleitung (Standardinstallation)

Kurzanleitung (Standardinstallation) Kurzanleitung (Standardinstallation) ESET Smart Security / ESET NOD32 Antivirus Kurzanleitung Seite 2 Einführung Vielen Dank, dass Sie sich für den Einsatz eines ESET Antivirenproduktes entschieden haben.

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist

Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist Autoren: John Metzger (Senior Product Marketing Manager) und Jonathan Shaw (Product Manager) Schlagzeilen über Schädlingsattacken und Datenverluste

Mehr

Vodafone Sicherheitspaket

Vodafone Sicherheitspaket Vodafone Sicherheitspaket Sie finden in diesem Dokument die Leistungsbeschreibung, Preisliste und die besonderen Geschäftsbedingungen für das Vodafone Sicherheitspaket. Viel Spaß mit unseren Services!

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr