Die vier Grundsätze für umfassenden Web-Schutz

Größe: px
Ab Seite anzeigen:

Download "Die vier Grundsätze für umfassenden Web-Schutz"

Transkript

1 Die vier Grundsätze für umfassenden Web-Schutz Autor: Chris McCormack, Product Marketing Manager Als IT-Manager wissen Sie nur zu gut, dass das Internet viele Risiken bergen kann. Angesichts zunehmender Infektionen und knapper Budgets ist es höchste Zeit, Ihre Strategien zu überdenken. Mit diesem White Paper können Sie sich einen Überblick über aktuelle Bedrohungen aus dem Netz verschaffen. Zudem geben wir Ihnen vier Strategien an die Hand, die nicht nur für optimalen Schutz sorgen, sondern auch Zeit und Geld sparen.

2 Gefahren aus dem Web Da das Internet die Mobilität der User erhöht und schnellen Zugriff auf hilfreiche Tools bietet, ist es aus dem Unternehmensalltag nicht mehr wegzudenken. Doch das Web birgt auch Risiken. Cyberkriminelle starten stets neue Übergriffe, um Schutzmechanismen zu untermauern und sensible Daten zu stehlen. In der ersten Hälfte des Jahres 2011 wurden im Schnitt Websites täglich infiziert das entspricht einer Webseite alle 4,5 Sekunden. Laut einer aktuellen Studie, die sich über einen Zeitraum von einem Monat erstreckte, gaben 64 % der 50 befragten Unternehmen an, dass sie Übergriffen aus dem Internet zum Opfer gefallen waren. 1 Nach Denial-of-Service-Attacken 2 sind Übergriffe aus dem Web am kostspieligsten. Die verheerenden Folgen solcher Attacken reichen von finanziellen Verlusten über Verstöße gegen Datenschutzgesetze und -richtlinien, Datenbrüche, Haftungsansprüche, Marken- und Rufschädigung bis hin zum Verlust des Kundenvertrauens. In diesem White Paper informieren wir Sie über unterschiedliche Bedrohungen, und Sie erfahren, wie Sie Ihren Web-Schutz anhand der vier Strategien optimieren können. Vier Strategien für umfassenden Web-Schutz 1. Reduzieren der Angriffsfläche 2. Lückenloser Schutz 3. Eindämmen von Angriffen und Datenbrüchen 4. Minimieren von Produktionsausfällen Websites: Die üblichen Verdächtigen Bei Malware handelt es sich um Software zum Infiltrieren von Computersystemen gegen den Willen des Benutzers. Hierzu zählen unter anderem Viren, Würmer, Spyware, Adware und Trojaner. 85 % der gesamten Malware stammt aus dem Internet. 3 1 Ponemon Institute, Second Annual Cost of Cyber Crime Study: Benchmark Study of US Companies, August 2011, 2 Ponemon Institute, Second Annual Cost of Cyber Crime Study: Benchmark Study of US Companies, August 2011, 3 SophosLabs Sophos White Paper Dezember

3 Mit speziell gestalteten Websites und hinterhältigen Machenschaften locken Cyberkriminelle User in die Malware-Falle. So werben Seiten etwa mit kostenlosen Bildschirmschonern oder Toolbars, die jedoch Adware, Spyware, Viren oder sonstigen Schadcode bergen. Da sich Glücksspiel- oder pornografische Websites großer Besucherzahlen erfreuen, beherbergen sie häufig Malware. Eine Untersuchung von International Secure System Lab hat ergeben, dass ca. 12 % aller Websites pornographischer Natur sind und 3,23 % dieser Seiten Malware hosten. Zudem zeigte sich, dass fast die Hälfte der Seitenbesucher Computer oder Browser mit Schwachstellen nutzen. Und dennoch handelt es sich beim Gros der infizierten Websites (83 %) laut Untersuchungen der SophosLabs um gehackte, legitime Seiten, in die Malware eingeschleust wurde. Da solche Seiten in der Regel als vertrauenswürdig gelten und mitunter viel Traffic erzielen, stellen sie bei Hackern ein beliebtes Versteck für Malware dar. 4,5 Alle 4,5 Sekunden wird eine neue Bedrohung im Internet entdeckt In der ersten Hälfte des Jahres 2011 wurden laut Aussagen der SophosLabs im Schnitt Websites täglich infiziert das entspricht einer Webseite alle 4,5 Sekunden. $ Finanzieller Schaden (in Dollar) pro Tag durch Web-Angriffe Im Schnitt lassen sich Angriffe aus dem Internet erst nach 23,5 Tagen beheben, was mit einem finanziellen Aufwand von beinahe USD pro Tag einhergeht Prozent aller Angriffe hätten mit dem richtigen Patch nie stattgefunden 90 % aller Angriffe auf Software- Schwachstellen könnten durch bestehende Patchoder Konfigurationseinstellungen erfolgreich abgewehrt werden. 83 Prozent aller infizierten URLS sind ehemals seriöse Websites Bei mehr als 83 % der von den SophosLabs entdeckten URLs handelt es sich um legitime Websites, die von Hackern zweckentfremdet wurden. 4 BBC, Shady porn site practices put visitors at risk, 11. Juni 2010, 5 Ponemon Institute, Second Annual Cost of Cyber Crime Study: Benchmark Study of US Companies, August 2011, S. 20 Sophos White Paper Dezember

4 Upgepatchte Schwachstellen ein offenes Tor Websites können nur dann infiziert werden, wenn Bedrohungen auf ungepatchte Sicherheitslücken im Browser, einem Browser-Plugin, einer Anwendung oder dem Betriebssystem abzielen. Cyberkriminellen öffnen solche Schwachstellen eine Hintertür zu den Netzwerken ahnungsloser User. Jahr für Jahr werden Tausende Sicherheitslücken entdeckt und in Exploit-Packs vermarktet, über die sich Sicherheitslücken in Browsern, Add-Ons, Web-Anwendungen, Betriebssystemen, Mediaplayern und PDF-Readern einfach ausnutzen lassen. Malware im Übermaß Bei manchen Malware-Varianten wissen User mitunter überhaupt nicht, dass sie einer Infektion zum Opfer gefallen sind. Viele Malware-Attacken aus dem Internet zielen auf den Diebstahl von persönlichen Daten und Kennwörtern ab oder missbrauchen Computer zur Verbreitung von Spam, Malware oder unangemessenen Inhalten. Eine andere Malware-Art gefälschter Virenschutz verschleiern Cyberkriminelle hingegen ganz bewusst nicht. Hierbei wird nämlich vorgegeben, dass die Software gefährliche Sicherheitsbedrohungen, wie etwa Viren, auf Ihrem Computer erkannt hat. Der erste Scan ist kostenlos. Sobald Sie jedoch die fälschlicherweise gemeldeten Bedrohungen bereinigen möchten, müssen Sie zahlen. Gefälschter Virenschutz verleitet das Opfer dazu, Malware-Autoren auf direktem Weg finanziell zu entlohnen. Um für die Junk-Software zu zahlen, die die angeblichen Computerprobleme beheben soll, werden die Kreditkarten der Opfer im Durchschnitt mit rund 120 USD (ca. 90 EUR) belastet. Unzählige gefährliche und unangemessene Dateien setzen Unternehmen erheblichen Sicherheits- und Haftungsrisiken aus und belasten die Infrastruktur. Hierzu zählen etwa schädliche ausführbare Dateien, Dateien mit Virenbefall, illegale Inhalte und raubkopierte Software. Über Internet-Downloads kann Malware auf die Computer der User gelangen. Dabei bergen vermeintlich legitime.exe - oder.dll -Dateien nicht selten Viren oder sonstigen Schadcode. Sophos White Paper Dezember

5 Drive-By-Downloads: Geballter Angriff Drive-By-Downloads zielen auf mehrere Sicherheitslücken in Webbrowsern oder Plugins gleichzeitig ab. So wird versucht, beim Besuchen einer Website heimlich Spyware auf den Computer des Users einzuschleusen. Hacker binden den Schadcode in den Inhalt der Webseite ein. Dieser wird in Folge heruntergeladen und automatisch im Browser ausgeführt. Drive-By-Downloads treten auf missbrauchten und bekanntermaßen infizierten Websites auf und sind für den Löwenanteil aller Malware-Infektionen verantwortlich. Die Malware ist meist Teil eines professionellen Exploit-Kits, das an Hacker verkauft wird. Die aktuelle Bedrohungslandschaft So verbreiten Cyberkriminelle Malware im Netz: Blackhat-Suchmaschinenoptimierung lässt Malware-Seiten im Suchmaschinen-Ranking steigen. Clickjacking in sozialen Netzwerken verleitet User zum Klick auf vermeintlich harmlose Links. Spearphishing-Websites geben sich als Online-Portal seriöser Institutionen (z.b. Banken) aus. Ziel ist es, an die Kontodaten der Opfer zu gelangen. Bei Malvertising wird Malware in Werbeanzeigen eingebunden, die dann zu Hunderten auf beliebten, seriösen Websites auftauchen. Missbrauchte, ehemals seriöse Websites hosten Malware und können nichtsahnende User infizieren. Eine gängige Masche von Cyberkriminellen besteht in der Installation von Spyware oder Malware durch Missbrauch bekannter Sicherheitslücken im Browser oder entsprechenden Plugins. Einige Beispiele: Gefälschte Virenschutzsoftware, die wehrlosen Opfern das Geld aus der Tasche ziehen soll. Mit Keyloggern rufen Cyberkriminelle personenbezogene Daten und Kennwörter ab, um sich finanziell zu bereichern oder gar die Identität der Opfer zu stehlen. Hacker bedienen sich Botnet-Software, um die Computer ahnungsloser User still und heimlich zur Verbreitung von Spam oder Malware oder zum Hosten von illegalen Inhalten zu missbrauchen. Drive-By-Downloads zielen auf Sicherheitslücken in der Browser-Software ab. So kann durch bloßes Aufrufen einer Website Malware installiert werden. Sophos White Paper Dezember

6 Vier Strategien für umfassenden Web-Schutz Wie können wir den Bedrohungen Herr werden? Wir raten Unternehmen, mehrschichtige Schutzmechanismen zu implementieren und die vier Strategien für umfassenden Web-Schutz zu befolgen. Wir stehen Ihnen und Ihrer IT-Abteilung beim Umsetzen Ihrer Strategien mit Rat und Tat zur Seite Reduzieren der Angriffsfläche Lückenloser Schutz Eindämmen von Angriffen und Datenbrüchen Minimieren von Produktionsausfällen Malware- und URL-Filterung Endpoint Web Protection Anti-Malware Produktivitätsfilterung Application Control Patch-Analyse Kontrolle von Mobilgeräten Live Protection Transparenz 1. Reduzieren der Angriffsfläche Zunächst gilt es, offensichtliche Bedrohungen zu umgehen und Schwachstellen zu patchen. Website-Filtering auf schädliche und unangemessene Websites: Sicherheitsanbieter kombinieren nun reputationsbasierte Daten mit einer URL-Filterung, um zu verhindern, dass Benutzer Websites aufrufen, die bekanntermaßen infiziert sind bzw. wiederholt Malware oder unerwünschte Inhalte hosten. Reputationsbasierte URL-Filterung, die auf einem Echtzeitabgleich mit der Datenbank des Sicherheitsanbieters basiert, stellt ein wirksames Mittel zum Schutz vor infizierten Websites, SEO-Poisoning und missbrauchten Seiten dar. Mehr über Live- URL-Filterung. Sophos White Paper Dezember

7 Application Control: Mit dieser Technologie können Sie nicht nur die Sicherheitsrisiken, sondern auch Ihre Verwaltungskosten reduzieren, da sich die Installation von Software zu geschäftsfremden Zwecken unterbinden lässt. Durch den Einsatz unnötiger und unzulässiger Anwendungen vergrößert sich die Angriffsfläche. Hacker suchen nach Schlupflöchern in Anwendungen, wie Webbrowsern, PDF-Readern, Mediaplayern, Toolbars, IM-Clients und P2P-Software. Solche Anwendungen können Produktivitätseinbußen, rechtliche Folgen und Datenverluste für Unternehmen nach sich ziehen und erhöhen den Verwaltungs- und Patch-Aufwand in der IT. Bisweilen schränken generische Application Control-Richtlinien die Anwendungsnutzung jedoch zu sehr ein. User sind dann häufig zum Rückgriff auf umständliche Umgehungslösungen gezwungen. Mit flexibler Application Control können Sie unterschiedliche Richtlinien auf individuelle User- Gruppen übertragen. Mehr über Application Control. Patches: Schätzungen zu Folge könnten 90 % aller Angriffe auf Software-Schwachstellen durch bestehende Patch- oder Konfigurationseinstellungen erfolgreich abgewehrt werden. 6 Dennoch fehlen auf vielen Computern aktuelle Sicherheitspatches. Ein echtes Risiko für Unternehmen, da sie Malware-Bedrohungen ohne Patches schutzlos ausgeliefert sind. Warum werden Patches so häufig ignoriert? Weil ihre Überwachung und Verwaltung so viel Zeit kostet. Wir raten Usern daher, unsere drei Praxistipps für eine sicherheitsfokussierte Patch-Analyse zu befolgen: 1. Überwachen Sie die aktuellen Patches für weit verbreitete Software-Lösungen 2. Spielen Sie Patches, die kritische In-the-Wild-Bedrohungen beheben, bevorzugt ein 3. Überlassen Sie das Patchen auf keinen Fall Ihren Usern. Ermitteln Sie stattdessen, welche Endpoints über aktuelle Patches verfügen Intelligente Patch-Software, wie wir sie mit unserer Endpoint Protection-Lösung anbieten, informiert Sie über essenzielle Patches, damit Sie Ihre Zeit nicht mit ellenlangen Listen sämtlicher Patches über Gebühr strapazieren müssen. Mehr über Patchen. 6 Blog von Gartner Improving your 2011 security bang for the buck: patching depth and breadth ; Autor: Neil MacDonald, Sophos White Paper Dezember

8 2. Lückenloser Schutz Da User nicht mehr ausschließlich ans Firmennetzwerk gebunden sind, gestaltet sich die IT-Sicherheit schwieriger denn je. Sie müssen Ihre Computer ungeachtet ihres Standorts schützen können. Endpoint Web Protection:Externe Mitarbeiter oder Mobil-Benutzer verfügen möglicherweise nicht über hinreichenden Schutz oder sind auf kostenintensives Backhauling über das Gateway oder SaaS-Dienste angewiesen. Mit einer in den Endpoint integrierten Lösung profitieren alle User schnell und komfortabel von umfassendem Web-Schutz. So können Benutzer den Web-Schutz ganz einfach mitnehmen, wohin auch immer die Reise geht. Und das ist noch nicht alles: Sie behalten den Überblick über die Internetnutzung der externen User und können Update-Richtlinien wie gewohnt verwalten. Kontrolle von Mobilgeräten: Angesichts zunehmender Mobilgerätenutzung und immer schnelleren Verbindungen spielt standortunabhängiger Datenschutz eine zentrale Rolle. Administratoren müssen aktuelle Sicherheitsrichtlinien implementieren und Mobilgeräte im Verlustfall remote sperren oder löschen können. Hierzu zählen auch Dateien, die von PCs oder Mobilgeräten in die Cloud hochgeladen oder dort abgerufen werden. 3. Eindämmen von Angriffen und Datenbrüchen Signaturen reichen längst nicht mehr aus. Nur mit innovativen Technologien, wie Echtzeit- Updates, können Sie neue Bedrohungen rechtzeitig stoppen. Anti-Malware: Eine in Echtzeit arbeitende Scanning Engine für Bedrohungen aus dem Internet ist die mit Abstand wichtigste Komponente verlässlichen Web-Schutzes. Effektiver Web- Schutz erfasst den gesamten Web-Traffic (auch vertrauenswürdige Inhalte), um bekannte Bedrohungen und Zero-Day-Exploits zu erkennen. Sobald ein Benutzer eine Website aufruft, scannt die Engine den Traffic durch Einsatz einer Kombination aus Anti-Malware und verhaltensbasierten Verfahren. Ein Echtzeitabgleich mit der Datenbank des Sicherheitsanbieters in der Cloud sorgt für topaktuellen Schutz vor aufkeimenden Bedrohungen. Malware-Autoren arbeiten mit immer raffinierteren Tricks: So wird Schadcode beispielsweise verschleiert und kann mutieren. Eine effektive Malwareschutz-Lösung für das Web schafft hier Abhilfe: Versteckter, verdächtiger Code wird erkannt beispielsweise durch JavaScript-Emulation und Aufheben der Verschleierung vor der Ausführung. Mit Hilfe von HIPS-Technologien lässt sich Malware durch Überwachung des Code-Verhaltens schon vor Veröffentlichung eines Kennungs-Updates auffinden. Da bis zu 30 % des Datenverkehrs im Internet heutzutage aus Datenschutzgründen verschlüsselt werden, muss eine Web-Schutzlösung auch HTTPS-verschlüsselten Traffic erfassen. Bei HTTPS handelt es sich um eine Variante von HTTP (Hype Text Transfer Protocol) zum Herstellen einer gesicherten Verbindung zwischen dem Browser und einer Website. Gängige Web Security-Lösungen scannen HTTPS-Traffic in der Regel nicht ein Umstand, den Malware- Sophos White Paper Dezember

9 Autoren zu ihrem Vorteil nutzen. Die HTTPS-Filterung von Sophos deckt jedoch auch verschlüsselte Datenströme ab und sorgt durch ein ausgeklügeltes Man-in-the-Middle-Verfahren für volle Kontrolle. Mehr über Anti-Malware-Filterung. Live-Virenschutz Täglich treten neue und unbekannte Bedrohungen auf den Plan, die von Ihrer Sicherheitslösung abgewehrt werden müssen. Live-Virenschutz sorgt mit Echtzeit- Erkennung neuer Bedrohungen stets für aktuellen Computerschutz. So bietet etwa Sophos eine in den Endpoint Agent integrierte Live-Virenschutz-Lösung an. Mit Sophos Live Anti-Virus profitieren User von automatischen In-the-Cloud -Abgleichen mit der umfassenden Bedrohungsdatenbank der SophosLabs. Aktuelle Informationen werden auf den Endpoint übertragen, damit die Sicherheit zwischen den Updates nicht kompromittiert werden kann. Weitere Informationen zu Live-Virenschutz. 4. Minimieren von Produktionsausfällen Sicherheitsvorkehrungen sollten Mitarbeiter nicht von ihrer Arbeit abhalten. Gleichzeitig müssen Sie jedoch sicherstellen, dass Mitarbeiter keine risikoreichen Websites aufrufen und so Bedrohungen ins Unternehmensnetzwerk schleusen. Produktivitätsfilterung: Viele Unternehmen schränken die Nutzung geschäftsfremder Web- Inhalte ein und zwar zu Recht. So befinden sich häufig etwa pornographische oder Glücksspielseiten auf der Blacklist. Andere Firmen gehen noch einen Schritt weiter und blockieren aus Gründen der Produktivitätssteigerung zudem Facebook, Shopping-Seiten oder Sport- Websites. Doch das Sperren fragwürdiger Inhalte allein bietet keinen hinreichenden Schutz vor Malware. Die Produktivitätsfilterung muss mit Live-URL-Filterung und Malware-Erkennung kombiniert werden, um Bedrohungen abzuwehren. Ein weiteres wichtiges Feature ist die Proxy-Filterung. Hiermit wird verhindert, dass unredliche Benutzer die Produktivitätsflilterung oder IT-Nutzungsrichtlinien aushebeln können. Mehr über Produktivitätsfilterung. Transparenz: Es empfiehlt sich, die Aktivitäten der User im Auge zu behalten und potenziell problematisches Verhalten zu erkennen, bevor das Unternehmen Schaden nehmen kann. Wenn trotz Aufklärung der Mitarbeiter über die IT-Nutzungsrichtlinien im Unternehmen wiederholt fragwürdige Inhalte abgerufen werden, können Sie Ihre Richtlinien verschärfen oder die Lage in Mitarbeitergesprächen klären und so Rechtsstreitigkeiten vorbeugen. Durch Überwachung der Internetaktivität lassen sich Call-Home-Versuche und Datendiebstahl auf infizierten Systemen feststellen. Ein schnelles Handeln ist nur möglich, wenn Systeme im Verdachtsfall umgehend in Reports zur Nutzeraktivität gemeldet werden. In seltenen Fällen kann die Überwachung der Internetaktivität der Beweisfindung bei strafrechtlichen Ermittlungen dienen. Sophos White Paper Dezember

10 Mehrschichtiger Schutz Ein harmonisches Zusammenspiel der Schutzmechanismen ist für verlässlichen Schutz unabdingbar. So können Sie die komplexen Bedrohungen aus dem Internet von Ihrem Netzwerk fernhalten. Im folgenden Beispiel möchten wir Ihnen zeigen, wie mehrschichtiger Schutz beim Aufrufen einer infizierten Website Abhilfe schafft. $ Ein User klickt auf einen Link zu einer kompromittierten Website. Live-URL-Filterung verhindert den Zugriff auf die Website. $ Der User versucht nun, die Seite über einen anonymisierenden Proxy aufzurufen. Dank der Proxy-Filterung wird verhindert, dass der User die Website-Sperre umgehen kann. $ Dem User gelingt es dennoch, eine kompromittierte Seite aufzurufen. Anti-Malware-Filterung erkennt die Malware und verhindert, dass sie im Browser des Users ausgeführt werden kann. HTTPS-Filterung spürt selbst verschlüsselte Malware auf. Endpoint 10 und die Sophos Web Protection Suite Mit Sophos Endpoint Protection Enterprise und der Sophos Web Protection Suite profitieren Sie von vollständigem Web-Schutz. Endpoint Protection Enterprise Complete Security inklusive Web-Schutz, Verschlüsselung und Patch-Analyse Bewährter Schutz, der neue Malware-Bedrohungen automatisch identifiziert und bereinigt Ein Agent scannt auf Viren und kontrolliert Anwendungen, Geräte, Daten und den Internetzugang Sophos White Paper Dezember

11 Endpoint Protection Enterprise bietet alles, was Sie benötigen, um mit nur einer Konsole und einem Agenten Malware Einhalt zu gebieten und Ihre Daten zu schützen. Unsere Lösungen blockieren Bedrohungen nicht Ihre Produktivität. Unsere Scan-Engine nimmt sich sämtlicher Bedrohungen an und überzeugt durch noch schnellere Geschwindigkeiten. Unser Live-Schutz in der Cloud basiert auf einem Abgleich verdächtiger Dateien mit unserer Datenbank. So kann Malware bereits vor ihrer Ausführung blockiert werden. Unsere Software findet neue Bedrohungen, bereinigt diese und reduziert False Positives durch Einsatz unseres praktischen Host Intrusion Prevention-Systems (HIPS). Wir haben Scans auf Web-Malware und unangemessene Websites in unseren Endpoint-Agenten integriert. Ein weiteres Plus: Mit der Patch-Analyse werden Patches mit Hinblick auf die dazugehörigen Bedrohungen ermittelt, priorisiert und von Scans erfasst. Sophos Web Protection Suite Die perfekte Mischung aus Endpoint-, Gateway- und Live-Schutz in der Cloud Standortabhängiger Schutz durch Ihr sicheres Web-Gateway Verwaltung aller Benutzer innerhalb und außerhalb des Netzwerks Überwachung und Reporting für externe Mitarbeiter Die Absicherung externer Mitarbeiter ohne Produktivitätsverluste gestaltet sich oft zeit- und kostenaufwändig. Mit unserer Web Protection Suite profitieren Sie von bahnbrechenden Innovationen und sparen dabei Zeit und Geld. Unsere neue browserübergreifende Web-Filter- Lösung wurde in den Endpoint Agent integriert. So werden alle aktuellen Bedrohungen und Malware-Downloads gestoppt ganz gleich, wo Ihre Benutzer online sind. Ein weiterer Vorteil: Dank unserer Produktivitätsfilterung können Sie sicher sein, dass alle Benutzer richtlinienkonform und sicher im Internet surfen. Egal, ob sie sich innerhalb oder außerhalb Ihres Netzwerks befinden. LiveConnect verbindet Endpoints, die sich außerhalb des Netzwerks befinden, transparent und sicher mit Ihrer webbasierten Management-Konsole. So werden auch mobile oder externe User von Richtlinien-Updates und Reports erfasst. Die unkomplizierte und komfortable Verwaltung von Usern innerhalb und außerhalb der Netzwerks stellt die Konkurrenz in den Schatten. Bester und standortunabhängiger Web-Schutz war nie erschwinglicher. Bei uns sind Sie sicher und sparen ganz nebenbei Zeit und Geld. Sophos White Paper Dezember

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

10 Mythen über sicheres Internet-Browsing

10 Mythen über sicheres Internet-Browsing Sind Sie den Mythen über sicheres Internet-Browsing erlegen? Sie wiegen sich wahrscheinlich in Sicherheit, aber mit einer neu aufgedeckten Malware-Webseite alle fünf Sekunden ist es so gut wie unmöglich,

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Web Protection Buyers Guide 2012

Web Protection Buyers Guide 2012 Web Protection Buyers Guide 2012 Das Internet ist mittlerweile zum Hauptumschlagplatz für Malware geworden. Zwar haben viele Unternehmen ihre URL- Filter der ersten Generation inzwischen durch sichere

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Fünf Tipps zur Eindämmung moderner Web-Bedrohungen

Fünf Tipps zur Eindämmung moderner Web-Bedrohungen Fünf Tipps zur Eindämmung moderner Web-Bedrohungen Autoren: Chris McCormack, Senior Product Marketing Manager und Chester Wisniewski, Senior Security Advisor Moderne Web-Bedrohungen können Ihr Netzwerk

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

für unternehmen mit mehr als 25 endpoints

für unternehmen mit mehr als 25 endpoints für unternehmen mit mehr als 25 endpoints ESET Business Solutions 1/6 Egal ob Sie gerade erst ins Business einsteigen oder Ihr Unternehmen schon etabliert ist - beim Thema IT-Sicherheit sollten bestimmte

Mehr

Die fünf Phasen eines Web-Malware- Angriffs

Die fünf Phasen eines Web-Malware- Angriffs Die fünf Phasen eines Web-Malware- Angriffs Ein Leitfaden zu Web-Angriffen, mit Besprechung von Technologien, Tools und Taktiken für wirksamen Schutz Autor: Chris McCormack, Senior Product Marketing Manager

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung

Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung Unerwünschte Anwendungen wie Spiele können die Produktivität Ihres Unternehmens mindern. Aus Angst vor Produktivitätseinbußen

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Die neue Avira Version 2013 Die (R)evolution der Sicherheit.

Die neue Avira Version 2013 Die (R)evolution der Sicherheit. Die neue Avira Version 2013 Die (R)evolution der Sicherheit. Die (R)evolution der Avira Sicherheit. Die Grundlage unseres Versprechens. Jedes Avira Produkt erfüllt Ihnen, unseren Anwendern, ein Versprechen:

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Schluss mit Sicherheitslücken in heutigen Web-Umgebungen

Schluss mit Sicherheitslücken in heutigen Web-Umgebungen Studie Schluss mit Sicherheitslücken in heutigen Web-Umgebungen Studie der M86 Security Labs Der geschäftliche Nutzen des Web, einschließlich der Möglichkeiten zur globalen Zusammenarbeit und der Verfügbarkeit

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Optimaler Schutz für PC, Mac und Smartphone

Optimaler Schutz für PC, Mac und Smartphone Optimaler Schutz für PC, Mac und Smartphone Anti-Virus 2011 Seiten 04 05 Vergleich der Produkte zum Schutz von PCs Internet Security 2011 Seiten 06 07 Funktionsvergleich PURE Total Security Seiten 08 09

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit.

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Versatel Security Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Sicher ist sicher ist Versatel. Das Internet ist das globale Kommunikationsmedium der heutigen Zeit. Hier eröffnen sich Chancen,

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

FRÜHERKENNUNG VON CYBERATTACKEN IM SCHNITT BLEIBEN INFIZIERTE WEBSEITEN 255 TAGE UNENTDECKT. 90 MILLIONEN

FRÜHERKENNUNG VON CYBERATTACKEN IM SCHNITT BLEIBEN INFIZIERTE WEBSEITEN 255 TAGE UNENTDECKT. 90 MILLIONEN DEUTSCH FRÜHERKENNUNG VON CYBERATTACKEN WARUM IST MEINE WEBSEITE EIN ZIEL? 100% Sicherheit gibt es nicht. Die meisten Webseiten basieren auf einem Content-Management-System (WordPress, Joomla!, Drupal,...).

Mehr

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Umfassende Sicherheit in einer zentralen, einfach zu verwaltenden Suite Mittelständische Unternehmen sind von den gleichen Sicherheitsrisiken bedroht wie die größten Konzerne, aber sie haben normalerweise

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Sophos Endpoint Threat Protection

Sophos Endpoint Threat Protection Autor: Chester Wisniewski, Senior Security Advisor Unternehmensnetzwerke werden heutzutage geradezu mit Bedrohungen bombardiert. Die Hauptzahl aller Angriffe konzentriert sich hierbei auf Endpoints. Um

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Elektronische Zahlungssysteme gehören mittlerweile schon zum Alltag. Gemäß einer globalen Umfrage von B2B International

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security

Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security Da mittlerweile alle 4,5 Sekunden eine Webseite infiziert wird, ist es müßig, länger von vertrauenswürdigen Websites zu

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

GLOBAL SECURITY INTELLIGENCE. Technologien für den automatischen Exploit-Schutz. #EnterpriseSec kaspersky.com/enterprise

GLOBAL SECURITY INTELLIGENCE. Technologien für den automatischen Exploit-Schutz. #EnterpriseSec kaspersky.com/enterprise GLOBAL SECURITY INTELLIGENCE Technologien für den automatischen Exploit-Schutz #EnterpriseSec kaspersky.com/enterprise Inhaltsverzeichnis Die neue Bedrohung kommt von innen 3 Schwachstellen als Einfallstore:

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Das Ende des Windows XP- Supports: Risiken einer ausbleibenden Migration

Das Ende des Windows XP- Supports: Risiken einer ausbleibenden Migration Das Ende des Windows XP- Supports: Risiken einer ausbleibenden Migration Zusammenfassung Einleitung Risiken: Windows XP wird zu einem leicht verwundbaren Ziel für Hackerangriffe, sobald Microsoft die Veröffentlichung

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.de KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-Systeme Das Hauptmotiv hinter Angriffen auf Online-Banking ist finanzieller

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Aktuelle Änderungen des Bundesdatenschutzgesetzes vom 3.7.2009. July 2009 WP-DE-20-07-2009 Einführung Die am 3. Juli 2009

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr