Anwendungen, Virtualisierung und Geräte: Zurück zu mehr Kontrolle

Größe: px
Ab Seite anzeigen:

Download "Anwendungen, Virtualisierung und Geräte: Zurück zu mehr Kontrolle"

Transkript

1 Anwendungen, Virtualisierung und Geräte: Zurück zu mehr Kontrolle Mitarbeiter, die legitime, jedoch nicht zugelassene Anwendungen wie Instant Messaging, VoIP, Spiele, Virtualisierungssoftware und nicht genehmigte Browser installieren und einsetzen, stellen eine wachsende Bedrohung für die Unternehmenssicherheit und -produktivität dar. Wechseldatenträger und Wireless Protokolle bedrohen die Sicherheit von Unternehmensdaten zusätzlich. Dieses White Paper veranschaulicht, wie wichtig die Kontrolle nicht zugelassener Anwendungen und Geräte ist, zeigt unterschiedliche Lösungsansätze auf und erörtert, warum die Integration dieser Funktionalität in Malware-Schutz die einfachste und kosteneffi zienteste Lösung darstellt. Sophos White Paper August 2008

2 Anwendungen, Virtualisierung und Geräte: Zurück zu mehr Kontrolle Computernutzung im Wandel Immer mehr Mitarbeiter sind heutzutage bereits mit Web 2.0-Technologien groß geworden und verändern die Computernutzung in Unternehmen grundlegend. Der Mitarbeiter 2.0 ist an unbegrenzten Austausch von Daten und Anwendungen gewöhnt und steht mit Freunden per oder Messaging in stetigem Kontakt. So defi niert er den Umgang mit dem Internet und der gesamten IT-Umgebung völlig neu. Während die neuen Internet-Technologien einerseits für Unternehmen von Nutzen sind, da sie die Kommunikation, den Dateiaustausch und die Online-Zusammenarbeit zwischen Mitarbeitern fördern, bringen sie andererseits eine Reihe neuer Bedrohungen mit sich. Internet-Anwendungen wie Instant Messaging (IM), Peer-to-Peer (P2P) P2P-Software zum Dateiaustausch und VoIP-Services bereiten Administratoren bereits seit längerem Sorgen. Bei einer Sophos Online-Umfrage wurden IT-Administratoren dazu befragt, für welche Software-Anwendungen sie den Einsatz und Zugriff beschränken würden. Das Ergebnis der Befragung veranschaulicht, dass Administratoren bereits Ende 2006 das Bedürfnis nach mehr Kontrolle und nach gezielten Mechanismen zur Verhinderung von Installation und Einsatz unerwünschter Anwendungen als wichtig erachteten 1. Heute hat sich dieses Problem sogar noch verschärft. Instant Messaging 86.4% Zwar haben Unternehmen Systeme und Prozesse zum Schutz vor Malware eingerichtet. Diese schützen jedoch nur selten vor den neuen Bedrohungen, die durch das heutige Nutzerverhalten Auftrieb erhalten. Viele Mitarbeiter verfügen selbst über nicht zu unterschätzende IT-Kenntnisse und zögern keine Sekunde, Anwendungen auf ihren Desktop herunterzuladen, häufi g nur, um ihre Arbeitsumgebung besser auf ihre individuellen Bedürfnisse anzupassen. Des potenziellen Risikos sind sie sich vollkommen unbewusst. Internetbrowser Viele Mitarbeiter lehnen vom Unternehmen genehmigte Browser ab und setzen stattdessen andere Browser ein. Obwohl nicht genehmigte Browser eine echte Bedrohung darstellen, da Hacker sich ungepatchte Schwachstellen in Browsern nur allzu häufi g zur Infektion von Computern zur Nutze machen, gaben fast ein Drittel aller im Rahmen einer Sophos Umfrage Befragten an, die Kontrolle von Browsern als unwichtig zu erachten 2. 42% % 28% 30% 42% halten das Blockieren nicht zugelassener Browser bzw. veralteter Versionen genehmigter Browser für unerlässlich 28% möchten nicht zugelassene Browser bzw. veraltete Versionen genehmigter Browser blockieren 30% erachten Browser-Kontrolle als unwichtig VoIP 86.1% Peer-to-Peer 86.5% Spiele 90.4% Distributed Computing-Anwendungen 89.3% Abbildung 2: Anwendungen, die in jedem Fall blockiert werden müssen 2 Abbildung 1: Anwendungen, die in jedem Fall blockiert werden müssen 1 1

3 Virtualisierung Besondere Sorge bereitet zur Zeit die wachsende Verwendung nicht zugelassener Virtualisierungssoftware auf Unternehmensdesktops und -laptops. Virtualisierung ermöglicht eine Separierung von Software und Hardware, damit mehrere Systeme auf nur einer Hardware ausgeführt werden können. Dies kann in Zeiten knapper IT-Budgets zu echten Kosteneinsparungen führen. Des Weiteren haben Unternehmen, die ihre virutellen Desktops ordnungsgemäß verwalten, keine erhöhten Risiken zu befürchten. Unverwaltete virtuelle Computer hingegen stellen ein schwarzes Loch im Sicherheitssystem von Unternehmen dar, da Anwendungen in einer Umgebung laufen, die sich außerhalb der Kontrolle der IT-Administratoren befi ndet. Die Leichtigkeit, mit der Image Files virtueller Computer heutzutage heruntergeladen werden können, erhöht auch das Risiko für die Verwendung nicht zugelassener Anwendungen (z.b. Spiele, Browser, Beta-Software usw.) durch Endnutzer und macht Unternehmenssysteme und -daten noch angreifbarer als früher. Wechseldatenträger Eine besondere Sicherheitslücke stellt für Unternehmen die Verwendung nicht zugelassener Anwendungen über Wechseldatenträger wie USB-Sticks, CDs und DVDs sowie Wireless Networking Protokolle wie WiFi, Bluetooth und Infrarot dar besonders, wenn diese Anwendungen in virtuellen Umgebungen zum Einsatz kommen. Die Tatsache, dass diese Geräte und Protokolle zur Übertragung von Daten innerhalb und aus dem Unternehmen eingesetzt werden, führt zu einer weiteren Zuspitzung des Problems. In einer kürzlich durchgeführten Umfrage erwies sich die versehentliche Offenlegung vertraulicher Unternehmensdaten noch vor Viren, Trojanern und Würmern als Bedrohung Nummer 1 3. Das Risiko für Unternehmen Die nicht zugelassene und unkontrollierte Installation und Nutzung von Anwendungen, Geräten und Netzwerkprotokollen kann sich auf viele Arten negativ auf Unternehmen auswirken. Sicherheitsrisiken Das Infektionsrisiko durch nicht autorisierte Anwendungen ist nicht zu verleugnen. Die Anzahl IM-basierter Malware-Angriffe steigt z.b. genau wie die Verbreitung von P2P-Anwendungen (oft in Form von Remote-Befehlsausführung, Remote- Dateisystem-Spionage oder Dateiviren) exponentiell an. Infi zierte Dateien können außerdem über Wireless-Verbindungen in das Unternehemensnetzwerk gelangen. Einmal infi ziert, können Computer zum Aussenden von Spam, als Ausgangspunkt für Denial-of-Service-Attacken bzw. zum Ausspionieren und Aneignen vertraulicher Unternehmensdaten missbraucht werden. Wie bereits erwähnt, können Daten auch sehr leicht über CDs und USB-Sticks aus dem Unternehmen gelangen und viele bekannte Fälle beweisen nur allzu deutlich, wie einfach Daten auf diese Weise verloren gehen. Gesetzes- und Richtlinienverstöße Die Installation nicht zugelassener Anwendungen und Geräte kann zu erheblichen Haftbarkeitsund Sicherheitsrisiken führen. Besonders der Datenschutz ist von zentraler Bedeutung. Staatliche Regulierungen wie das US- Bundesgesetz Sarbanes-Oxley Act und der HIPAA (Health Insurance Portability and Accountability Act) oder der PIPEDA (Personal Information Protection and Electronic Documents Act in Kanada) sowie der Data Protection Act in Großbritannien stellen bei Aufrechterhaltung und Schutz der Datenintegrität besondere Anforderungen an IT-Administratoren. Weiteren 98 Prozent aller Datenverluste sind auf Missgeschicke oder Unachtsamkeit zurückzuführen 4. 2

4 Druck üben anerkannte Branchenverbände wie z.b. das Center for Internet Security (CIS Benchmarks) und die Payment Card Industry (PCI DSS) aus. Zusätzlich zu den durch mangelnde Datensicherung verursachten Risiken lauern auch Gefahren rechtlicher Natur. IM Chats enthalten z.b. oft Attachments, Witze, Klatsch und Tratsch, Gerüchte, abfällige Bemerkungen, vertrauliche Informationen über das Unternehmen, Mitarbeiter und Kunden sowie Kommentare sexueller Natur. Zusätzlicher Arbeitsaufwand für die IT-Abteilung Wie bereits erwähnt, können nicht zugelassene Anwendungen und Geräte im schlimmsten Fall das Netzwerk infi zieren oder zumindest einen erhöhten Arbeitsaufwand in der IT-Abteilung erzeugen. Nicht ordnungsgemäß getestete und installierte Anwendungen können sich zudem negativ auf die Leistungsstabilität des Netzwerks auswirken. Skype Endnutzer-Lizenzvertrag Skype Software nutzt gegebenenfalls Prozessor und Bandbreite des Computers (oder des zutreffenden Geräts), den Sie zur Vereinfachung der Kommunikation mit Dritten einsetzen. 5 Als ich Solitaire für Microsoft entwickelte, ließ ich gleichzeitig ein Monster namens Unproduktivität von der Leine, welches in Folge weltweit sein Unwesen trieb. Würde ich an jeder mit Solitaire verschwendeten Arbeitsstunde nur einen Penny verdienen, hätte ich Bill Gates schon längst als meinen Golf Caddie engagiert 6. von Computern zu Nutze, um Modelle oder Simulierungen von Szenarien z.b. zum Thema Klimawandel einfach zu erzeugen. Auch VoIP nutzt diese freie Kapazität. Probleme bei der Mitarbeiterproduktivität Zwar können Anwendungen wie VoIP und IM für Unternehmen durchaus von Nutzen sein, viel häufi ger entpuppen sie sich jedoch als Ablenkung und werden von Endnutzern nicht für Geschäftszwecke eingesetzt. In einer virtuellen Umgebung können Anwendungen, deren Verwendung normalerweise im Unternehmen untersagt ist (z.b. Spiele), ohne Beschränkung eingesetzt werden oder aber Nutzer können diese Umgebung für private Zwecke verwenden. Beides wirkt sich verheerend auf die Produktivität des Unternehmens aus. Netzwerk- und Systembelastung Die durch nicht zugelassene Anwendungen verschwendete Unternehmensbandbreite und Computer-Prozessorleistung haben direkt negativen Einfl uss auf Ressourcen und Verfügbarkeit des Netzwerks. Distributed Computing-Projekte machen sich z.b. die ungenutzte Prozessorleistung von Millionen Legitime Anwendungen: die Herausforderung Einige legitime Software-Anwendungen stellen Administratoren vor besondere Herausforderungen, die über die Bereitstellung simplen Malwareschutzes weit hinausgehen. Um die Sicherheit und Produktivität sicherzustellen, ist es für Unternehmen von entscheidender Bedeutung, Nutzungsrichtlinien 3

5 durchzusetzen und anhand von Regeln festzulegen, welche Anwendungen und Geräte zugelassen sind. Diese Regeln sollten außerdem vorbildliches Verhalten gezielt anraten und nicht zulässiges Verhalten klar defi nieren. Des Weiteren stellen sich aus Sicht des IT-Administrators zwei entscheidende Herausforderungen: Kontrollierten Einsatz von zugelassenen Anwendungen, Geräten und Netzwerk- Protokollen erlauben. Verwendung von nicht zugelassenen Anwendungen, Geräten und Netzwerk- Protokollen unterbinden. In der Praxis stellen diese Anforderungen nicht zuletzt deshalb eine erhebliche Herausforderung dar, da vielen Benutzern lokale Administratorenrechte zum Download von Anwendungen, die sie zur Erledigung ihrer Arbeit benötigen, eingeräumt werden müssen (z.b. Download von Adobe Acrobat Updates). Diese Nutzer haben jedoch dann auch die Möglichkeit, andere Software herunterzuladen und in Folge zu installieren und einzusetzen. Diese Tatsache macht IT-Administratoren das Leben schwer, denn schädliche Software würde von der Virenschutzsoftware geblockt. Anwendungen wie IM sind jedoch keinesfalls schädlich. Kontrollstrategien Im Kampf gegen die breit gefächerten Bedrohungen, welche von der Verwendung nicht zugelassener Anwendungen und Geräte ausgehen, setzen IT-Administratoren unterschiedlichste Strategien ein. Jede Strategie bringt jedoch Vor- und Nachteile mit sich. Installationsunterbindung auf Computern Eine der einfachsten Strategien zur Verhinderung nicht zugelassener Software-Installationen stellt die pauschale Unterbindung von Installationen auf sämtlichen Computern bzw. ein generelles Verbot von Wechseldatenträgern sowie das ledigliche Einräumen eingeschränkter Zwar leisten Produkte zur Anwendungskontrolle bei der Sperrung ganze Arbeit. Die Installation dieser Anwendungen bereits im Vorfeld zu verhindern, ist jedoch weit schwieriger 7. Administratorenrechte dar. Genau an diesem Punkt ist Anwendungskontrolle jedoch in der Vergangenheit immer wieder gescheitert. Einige Abteilungen vor allem IT und technischer Support benötigen ohne Zweifel Administratorenrechte. Die einfachste Lösung für dieses Problem scheint darin zu bestehen, nur diesen technischen Gruppen die Installation von Anwendungen zu erlauben. Dies ist in der Praxis leider nicht so einfach, wie es scheint. Viele Unternehmen halten es für kostspielig, für einen Teil oder sämtliche Endnutzer ohne technischen Background Installationsbeschränkungen einzurichten. Die mangelnde Flexibilität dieser Strategie erfordert außerdem die Erstellung unzähliger Richtlinien. Viele einfache Windows-Funktionen wie etwa das Hinzufügen eines Drucker-Treibers, das Ändern der Zeitzone und die Anpassung von Power-Management-Einstellungen sind im Standard-Usermodus nicht erlaubt und erfordern einen ständigen Wechsel der Zugriffsrechte. Der erhöhte Personalbedarf und verlängerte Reaktionszeiten, die durch die zentrale Administration jeder Änderung auf einzelnen Computern entstehen, führen außerdem zu erheblichen Mehrkosten für das Unternehmen. Installation spezifi scher Kontrollprodukte Auf dem Markt werden Produkte angeboten, die speziell dazu entwickelt wurden, den Einsatz von Anwendungen auf Computern zu kontrollieren. Diese Produkte gleichen verwendete Anwendungen meist mit umfangreichen Listen erlaubter und blockierter Anwendungen ab. 4

6 Für IT-Administratoren bedeutet dies einen erheblichen Mehraufwand, da ein weiteres Produkt getestet, angeschafft, installiert und verwaltet werden muss. Der Verwaltungsaufwand dieser Lösungen ist nicht zu unterschätzen und gestaltet sich nicht zuletzt aufgrund der Größe und Komplexität von Allow und Block Lists als schwierig. Außerdem erweisen sich Produkte zur Anwendungskontrolle zwar als effektiv, wenn es darum geht, die Ausführung von Anwendungen zu verhindern. Die eigentliche Installation können sie jedoch nur selten verhindern. Abschließend bleibt zu sagen, dass spezielle Produkte zur Anwendungskontrolle keinen umfassenden Malware-Schutz bieten und Unternehmen zum Schutz vor Viren, Spyware und anderen Bedrohungen zusätzlich in weitere Sicherheitsprodukte investieren müssen. Implementation unternehmensweiter Firewall- Regeln und HIPS Firewalls und HIPS (Host Intrusion Prevention- Systeme) verfolgen meist als zentrales Ziel, potenziell schädlichen Netzwerk-Traffi c und Versuche zur Ausführung von Code zu blockieren. Sie konzentrieren sich weniger darauf, zu kontrollieren, welche Anwendungen Nutzer installieren und ausführen können und welche nicht. Unter Umständen können Sie die Verwendung nicht zugelassener Anwendungen einschränken, indem sie den Zugriff auf Netzwerk- oder Internet-Ressourcen kontrollieren (z.b. Überprüfung auf VoIP-Traffi c und anschließende Sperrung), stellen jedoch keine adäquate Lösung für dieses Problem dar. Wie Sie mehr aus Ihrer Anti-Malware- Lösung machen Die meisten Virus- und Spywareschutz-Lösungen bieten keine Funktionen zur Kontrolle von Anwendungen und Geräten. Unternehmen können jedoch weit mehr aus ihrem Malwareschutz-Investment machen und Systemund Management-Ressourcen schonen, indem sie die zum Schutz vor Bedrohungen wie Viren und Spyware eingesetzte Überprüfungs- und Verwaltungsinfrastruktur auch dafür einsetzen, die Nutzung legitimer Software-Anwendungen und Geräte zu kontrollieren bzw. zu verwalten. Verwendung eines einzigen Clients Die Anschaffung einer Malwareschutz-Lösung ist für jedes Unternehmen unerlässlich. Der Einsatz eines einzigen Clients für Viren-, Spywareund Adwareschutz sowie zur Kontrolle nicht zugelassener Anwendungen und Geräte spart nicht nur Zeit und Geld, sondern schont auch die Systemressourcen und erhöht die Sicherheit. Vereinfachte Kontrolle und Richtlinienerstellung Mit Malwareschutz-Lösungen können verschiedene Richtlinien für unterschiedliche Nutzergruppen eingerichtet werden. Die individuelle Erstellung von Richtlinien und Entfernung nicht zugelassener Anwendungen und Geräte gepaart mit Malwareschutz- Richtlinien führt zu mehr Rentabilität und berücksichtigt auch spezifi sche Anforderungen einzelner Nutzer. VoIP oder USB-Sticks können z.b. für unternehmensinterne Computer blockiert, für externe Computer jedoch zugelassen werden. 5

7 Eindämmung der Verwaltungskosten Werden für die Kontrolle von Anwendungen und Geräten die gleichen Managementund Update-Mechanismen wie bei der Malwareschutz-Software verwendet, können Unternehmen von signifi kanten Kosteneinsparungen und einer erheblichen Straffung der Infrastruktur profi tieren. Der Erfolg dieser Funktionsverknüpfung in Bezug auf die Rentabilität hängt jedoch entscheidend davon ab, welche Mechanismen zur Erkennung von Anwendungen zum Einsatz kommen. Bei einigen Lösungen müssen Administratoren ihre eigenen Anwendungssignaturen unter Einsatz von in der Anwendung enthaltenen Dateinamen entwickeln und Allow und Block Lists verwalten. Dieser Ansatz ist zeitaufwändig und belastet die IT-Ressourcen, da der Administrator für die Abwicklung von Updates verantwortlich ist. Außerdem erweist sich diese Methode als unzuverlässig, denn Nutzer können Dateinamen ganz einfach ändern, um die Erkennung einer Anwendung zu verhindern. Stattdessen sollten Anbieter Updates mit Anwendungskennungen genau wie Malware- Kennungen automatisch aktualisieren und so den Arbeitsaufwand für Verwaltung, Updates und Erkennung erheblich reduzieren. Reduzierung des Support-Bedarfs Durch Einsatz kennungsbasierter Erkennungsmechanismen, die nicht nur die Verwendung, sondern auch Download und Installation von Anwendungen verhindern, reduzieren Unternehmen den Arbeitsaufwand für ihren technischen Support erheblich, da dieser seine Zeit nicht mehr darauf verwenden muss, Computer zu bereinigen, die durch die Installation nicht zugelassener Anwendungen destabilisiert wurden. Fazit Die Installation und Nutzung nicht zugelassener Anwendungen und Geräte auf Unternehmenscomputern stellt Unternehmen vor erhebliche Herausforderungen. Obgleich zahlreiche Produkte auf dem Markt erhältlich sind, die IT-Administratoren bei der Lösung dieses Problems unterstützen, erfordern viele zusätzliche Investitionen und erweisen sich häufi g als unwirtschaftlich, umständlich und zeitaufwendig in der Verwaltung. Bessere Lösungen integrieren die Sperrung nicht zugelassener Anwendungen und Geräte ganz einfach in die bestehende Anti-Malware- Erkennung und -Management-Infrastruktur. IT-Administratoren erhalten so gemeinsam mit dem ohnehin unerlässlichen Malwareschutz eine einfache und übergreifende Lösung ohne zusätzliche Kosten oder erhöhten Verwaltungsaufwand. 6

8 Quellen Sophos Internetumfrage, September 2006 Sophos Internetumfrage, Mai-Juni 2008 IDC, Information Protection and Control Survey: Data Loss Prevention and Encryption Trends, Doc # , März Skype Endnutzer-Lizenzvertrag, März 2008, Wes Cherry, Entwickler von Microsoft Windows Solitaire, im Interview mit Sophos Windows Application Control Solutions Provide an Alternative for Desktop Lockdown, Gartner Inc. März 2006 Sophos Endpoint Security and Control setzt zum Schutz vor Viren, Spyware, Adware und Hackerangriffen sowie zur Kontrolle nicht zugelassener Anwendungen und Wechseldatenträger einen kombinierten Client ein. Dieses Produkt bietet plattformübergreifende Sicherheit und Kontrolle für Desktops, Laptops, Fileserver und Handhelds u.a. auf Windows, Mac und Linux. Eine automatisierte Management-Konsole dient als zentrale Instanz für Installation, Updates und Reporting. Mehr über Sophos Produkte erfahren Sie auf Dort stehen auch Testversionen zum Download bereit. Boston, USA Oxford, UK Copyright Sophos Plc Alle eingetragenen Marken oder Urheberrechte werden von Sophos zur Kenntnis genommen und anerkannt. Kein Teil dieser Veröffentlichung darf ohne die vorherige schriftliche Genehmigung durch die Herausgeber reproduziert, in einem Retrieval-System gespeichert oder in anderer Form oder auf andere Weise übertragen werden.

Instant Messaging, VoIP, P2P und Spiele am Arbeitsplatz: So gewinnen Sie die Kontrolle zurück

Instant Messaging, VoIP, P2P und Spiele am Arbeitsplatz: So gewinnen Sie die Kontrolle zurück Instant Messaging, VoIP, P2P und Spiele am Arbeitsplatz: So gewinnen Sie die Kontrolle zurück Mitarbeiter, die unerlaubte Anwendungen installieren oder verwenden, wie beispielsweise Instant Messaging,

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung

Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung Unerwünschte Anwendungen wie Spiele können die Produktivität Ihres Unternehmens mindern. Aus Angst vor Produktivitätseinbußen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Wie SafeGuard Encryption Ihre Dateien überall schützen kann Die Arbeitswelt steht niemals still. Zu den neuesten Entwicklungen

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Gesetze, Richtlinien und Compliance: Mit diesen Tipps halten Sie Ihre Daten unter Kontrolle

Gesetze, Richtlinien und Compliance: Mit diesen Tipps halten Sie Ihre Daten unter Kontrolle Gesetze, Richtlinien und Compliance: Mit diesen Tipps halten Sie Ihre Daten unter Kontrolle Mit den zunehmenden und sich ständig verändernden Gesetzesvorschriften, Branchenstandards und internen Richtlinien

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Verwendung von USB-Datenträger in der VDI unter Mac OSX Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation

Mehr

NetDefend Firewall UTM Services

NetDefend Firewall UTM Services Merkmale Echtzeit AntiVirus Gateway Inspection (AV) Professionelles Intrusion Prevention System (IPS) Automatische Signaturen- Updates Zero Day Schutz vor Angriffen Web Surfing Management (WCF) Geringe

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Was ist t Symantec Endpoint Protection Small Business Edition

Was ist t Symantec Endpoint Protection Small Business Edition Symantec Endpoint Protection Small Business Edition 2013 Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: Endgerätesicherheit Was ist t Symantec Endpoint Protection Small Business

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

für unternehmen mit mehr als 25 endpoints

für unternehmen mit mehr als 25 endpoints für unternehmen mit mehr als 25 endpoints ESET Business Solutions 1/6 Egal ob Sie gerade erst ins Business einsteigen oder Ihr Unternehmen schon etabliert ist - beim Thema IT-Sicherheit sollten bestimmte

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an

So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an Microsoft SharePoint hat sich innerhalb kürzester Zeit zum Unternehmensstandard für internes und externes Collaboration-

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an

So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an Microsoft SharePoint hat sich innerhalb kürzester Zeit zum Unternehmensstandard für internes und externes Collaboration-

Mehr

Für Unternehmen mit mehr als 25 Endpoints. www.eset.de

Für Unternehmen mit mehr als 25 Endpoints. www.eset.de Für Unternehmen mit mehr als 25 Endpoints www.eset.de Egal ob Ihr Business neu gegründet oder bereits etabliert ist in Sachen Sicherheitssoftware müssen im täglichen Einsatz bestimmte Erwartungen erfüllt

Mehr

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

IBM Software Group. IBM Tivoli Continuous Data Protection for Files IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Virenschutz auf mehreren Ebenen

Virenschutz auf mehreren Ebenen Virenschutz auf mehreren Ebenen David Mitchell und Katherine Carr, Sophos, Oxford, UK Juni 2002 ÜBERSICHT Dieses White Paper erläutert die verschiedenen Ebenen der IT-Infrastruktur eines Unternehmens und

Mehr

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor.

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor. Microsoft Windows Server 2012 R2 Kapitel 1 Windows Server 2012 R2 Die erprobte Serverplattform Windows Server 2012 baut auf umfangreichen Erfahrungen mit dem Aufbau und dem Betrieb der weltgrößten Cloud-basierten

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

10 entscheidende Schritte zur E-Mail-Sicherheit

10 entscheidende Schritte zur E-Mail-Sicherheit Praxisleitfaden 10 entscheidende Schritte zur E-Mail-Sicherheit Ein Praxisleitfaden 10 entscheidende Schritte zur E-Mail-Sicherheit Ohne E-Mail-Verkehr ist das Geschäftsleben heutzutage nicht mehr denkbar.

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Sophos Anti-Virus im Active Directory

Sophos Anti-Virus im Active Directory Folie S1 Sophos Anti-Virus im Active Directory Sophos Enterprise Manager und Enterprise Library auf AD-Server GWD-Software Abonnement verschiedener Sophos-Produkte, Vorhaltung der abonnierten Antiviren-Software

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Zehn Jahre Expertise in der mobilen Sicherheit Die Technologie - und auch die Bedrohungen - werden beständig weiterentwickelt. Seit 2004,

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

VERSIONSHINWEISE. Versionshinweise. Versionsmitteilung. Produktversion: Vision und Vision Pro Version 8.2. Build-Nummer: Versanddatum:

VERSIONSHINWEISE. Versionshinweise. Versionsmitteilung. Produktversion: Vision und Vision Pro Version 8.2. Build-Nummer: Versanddatum: Versionshinweise Produktversion: Vision und Vision Pro Version 8.2 Build-Nummer: Versanddatum: VERSIONSHINWEISE 8300 15. Oktober 2013 Versionsmitteilung Diese Version konzentriert sich auf die Unterstützung

Mehr

Websense Data Security-Lösungen

Websense Data Security-Lösungen DATA SECURITY Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Data Security-Lösungen Der Data Security-Ansatz sichert Ihre essentiellen Informationen - das Herzblut Ihres Unternehmens.

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Unternehmenskritische Daten einfach schützen

Unternehmenskritische Daten einfach schützen Unternehmenskritische Daten einfach schützen Große Bestände vertraulicher Informationen wie von Gesetzes wegen zu schützende personenbezogene Daten, intellektuelles Eigentum und Betriebsgeheimnisse vor

Mehr

KASPERSKY LAB SCHUTZ VIRTUALISIERTER IT-UMGEBUNGEN

KASPERSKY LAB SCHUTZ VIRTUALISIERTER IT-UMGEBUNGEN KASPERSKY LAB SCHUTZ VIRTUALISIERTER IT-UMGEBUNGEN WER BIN ICH? Marc Schüler Channel Account Manager Region PLZ 5XXXX Mail marc.schueler@kaspersky.de Mobil 0151 544 121 75 Gründung 1997 Innovative Sicherheitslösungen

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr