Anwendungen, Virtualisierung und Geräte: Zurück zu mehr Kontrolle

Größe: px
Ab Seite anzeigen:

Download "Anwendungen, Virtualisierung und Geräte: Zurück zu mehr Kontrolle"

Transkript

1 Anwendungen, Virtualisierung und Geräte: Zurück zu mehr Kontrolle Mitarbeiter, die legitime, jedoch nicht zugelassene Anwendungen wie Instant Messaging, VoIP, Spiele, Virtualisierungssoftware und nicht genehmigte Browser installieren und einsetzen, stellen eine wachsende Bedrohung für die Unternehmenssicherheit und -produktivität dar. Wechseldatenträger und Wireless Protokolle bedrohen die Sicherheit von Unternehmensdaten zusätzlich. Dieses White Paper veranschaulicht, wie wichtig die Kontrolle nicht zugelassener Anwendungen und Geräte ist, zeigt unterschiedliche Lösungsansätze auf und erörtert, warum die Integration dieser Funktionalität in Malware-Schutz die einfachste und kosteneffi zienteste Lösung darstellt. Sophos White Paper August 2008

2 Anwendungen, Virtualisierung und Geräte: Zurück zu mehr Kontrolle Computernutzung im Wandel Immer mehr Mitarbeiter sind heutzutage bereits mit Web 2.0-Technologien groß geworden und verändern die Computernutzung in Unternehmen grundlegend. Der Mitarbeiter 2.0 ist an unbegrenzten Austausch von Daten und Anwendungen gewöhnt und steht mit Freunden per oder Messaging in stetigem Kontakt. So defi niert er den Umgang mit dem Internet und der gesamten IT-Umgebung völlig neu. Während die neuen Internet-Technologien einerseits für Unternehmen von Nutzen sind, da sie die Kommunikation, den Dateiaustausch und die Online-Zusammenarbeit zwischen Mitarbeitern fördern, bringen sie andererseits eine Reihe neuer Bedrohungen mit sich. Internet-Anwendungen wie Instant Messaging (IM), Peer-to-Peer (P2P) P2P-Software zum Dateiaustausch und VoIP-Services bereiten Administratoren bereits seit längerem Sorgen. Bei einer Sophos Online-Umfrage wurden IT-Administratoren dazu befragt, für welche Software-Anwendungen sie den Einsatz und Zugriff beschränken würden. Das Ergebnis der Befragung veranschaulicht, dass Administratoren bereits Ende 2006 das Bedürfnis nach mehr Kontrolle und nach gezielten Mechanismen zur Verhinderung von Installation und Einsatz unerwünschter Anwendungen als wichtig erachteten 1. Heute hat sich dieses Problem sogar noch verschärft. Instant Messaging 86.4% Zwar haben Unternehmen Systeme und Prozesse zum Schutz vor Malware eingerichtet. Diese schützen jedoch nur selten vor den neuen Bedrohungen, die durch das heutige Nutzerverhalten Auftrieb erhalten. Viele Mitarbeiter verfügen selbst über nicht zu unterschätzende IT-Kenntnisse und zögern keine Sekunde, Anwendungen auf ihren Desktop herunterzuladen, häufi g nur, um ihre Arbeitsumgebung besser auf ihre individuellen Bedürfnisse anzupassen. Des potenziellen Risikos sind sie sich vollkommen unbewusst. Internetbrowser Viele Mitarbeiter lehnen vom Unternehmen genehmigte Browser ab und setzen stattdessen andere Browser ein. Obwohl nicht genehmigte Browser eine echte Bedrohung darstellen, da Hacker sich ungepatchte Schwachstellen in Browsern nur allzu häufi g zur Infektion von Computern zur Nutze machen, gaben fast ein Drittel aller im Rahmen einer Sophos Umfrage Befragten an, die Kontrolle von Browsern als unwichtig zu erachten 2. 42% % 28% 30% 42% halten das Blockieren nicht zugelassener Browser bzw. veralteter Versionen genehmigter Browser für unerlässlich 28% möchten nicht zugelassene Browser bzw. veraltete Versionen genehmigter Browser blockieren 30% erachten Browser-Kontrolle als unwichtig VoIP 86.1% Peer-to-Peer 86.5% Spiele 90.4% Distributed Computing-Anwendungen 89.3% Abbildung 2: Anwendungen, die in jedem Fall blockiert werden müssen 2 Abbildung 1: Anwendungen, die in jedem Fall blockiert werden müssen 1 1

3 Virtualisierung Besondere Sorge bereitet zur Zeit die wachsende Verwendung nicht zugelassener Virtualisierungssoftware auf Unternehmensdesktops und -laptops. Virtualisierung ermöglicht eine Separierung von Software und Hardware, damit mehrere Systeme auf nur einer Hardware ausgeführt werden können. Dies kann in Zeiten knapper IT-Budgets zu echten Kosteneinsparungen führen. Des Weiteren haben Unternehmen, die ihre virutellen Desktops ordnungsgemäß verwalten, keine erhöhten Risiken zu befürchten. Unverwaltete virtuelle Computer hingegen stellen ein schwarzes Loch im Sicherheitssystem von Unternehmen dar, da Anwendungen in einer Umgebung laufen, die sich außerhalb der Kontrolle der IT-Administratoren befi ndet. Die Leichtigkeit, mit der Image Files virtueller Computer heutzutage heruntergeladen werden können, erhöht auch das Risiko für die Verwendung nicht zugelassener Anwendungen (z.b. Spiele, Browser, Beta-Software usw.) durch Endnutzer und macht Unternehmenssysteme und -daten noch angreifbarer als früher. Wechseldatenträger Eine besondere Sicherheitslücke stellt für Unternehmen die Verwendung nicht zugelassener Anwendungen über Wechseldatenträger wie USB-Sticks, CDs und DVDs sowie Wireless Networking Protokolle wie WiFi, Bluetooth und Infrarot dar besonders, wenn diese Anwendungen in virtuellen Umgebungen zum Einsatz kommen. Die Tatsache, dass diese Geräte und Protokolle zur Übertragung von Daten innerhalb und aus dem Unternehmen eingesetzt werden, führt zu einer weiteren Zuspitzung des Problems. In einer kürzlich durchgeführten Umfrage erwies sich die versehentliche Offenlegung vertraulicher Unternehmensdaten noch vor Viren, Trojanern und Würmern als Bedrohung Nummer 1 3. Das Risiko für Unternehmen Die nicht zugelassene und unkontrollierte Installation und Nutzung von Anwendungen, Geräten und Netzwerkprotokollen kann sich auf viele Arten negativ auf Unternehmen auswirken. Sicherheitsrisiken Das Infektionsrisiko durch nicht autorisierte Anwendungen ist nicht zu verleugnen. Die Anzahl IM-basierter Malware-Angriffe steigt z.b. genau wie die Verbreitung von P2P-Anwendungen (oft in Form von Remote-Befehlsausführung, Remote- Dateisystem-Spionage oder Dateiviren) exponentiell an. Infi zierte Dateien können außerdem über Wireless-Verbindungen in das Unternehemensnetzwerk gelangen. Einmal infi ziert, können Computer zum Aussenden von Spam, als Ausgangspunkt für Denial-of-Service-Attacken bzw. zum Ausspionieren und Aneignen vertraulicher Unternehmensdaten missbraucht werden. Wie bereits erwähnt, können Daten auch sehr leicht über CDs und USB-Sticks aus dem Unternehmen gelangen und viele bekannte Fälle beweisen nur allzu deutlich, wie einfach Daten auf diese Weise verloren gehen. Gesetzes- und Richtlinienverstöße Die Installation nicht zugelassener Anwendungen und Geräte kann zu erheblichen Haftbarkeitsund Sicherheitsrisiken führen. Besonders der Datenschutz ist von zentraler Bedeutung. Staatliche Regulierungen wie das US- Bundesgesetz Sarbanes-Oxley Act und der HIPAA (Health Insurance Portability and Accountability Act) oder der PIPEDA (Personal Information Protection and Electronic Documents Act in Kanada) sowie der Data Protection Act in Großbritannien stellen bei Aufrechterhaltung und Schutz der Datenintegrität besondere Anforderungen an IT-Administratoren. Weiteren 98 Prozent aller Datenverluste sind auf Missgeschicke oder Unachtsamkeit zurückzuführen 4. 2

4 Druck üben anerkannte Branchenverbände wie z.b. das Center for Internet Security (CIS Benchmarks) und die Payment Card Industry (PCI DSS) aus. Zusätzlich zu den durch mangelnde Datensicherung verursachten Risiken lauern auch Gefahren rechtlicher Natur. IM Chats enthalten z.b. oft Attachments, Witze, Klatsch und Tratsch, Gerüchte, abfällige Bemerkungen, vertrauliche Informationen über das Unternehmen, Mitarbeiter und Kunden sowie Kommentare sexueller Natur. Zusätzlicher Arbeitsaufwand für die IT-Abteilung Wie bereits erwähnt, können nicht zugelassene Anwendungen und Geräte im schlimmsten Fall das Netzwerk infi zieren oder zumindest einen erhöhten Arbeitsaufwand in der IT-Abteilung erzeugen. Nicht ordnungsgemäß getestete und installierte Anwendungen können sich zudem negativ auf die Leistungsstabilität des Netzwerks auswirken. Skype Endnutzer-Lizenzvertrag Skype Software nutzt gegebenenfalls Prozessor und Bandbreite des Computers (oder des zutreffenden Geräts), den Sie zur Vereinfachung der Kommunikation mit Dritten einsetzen. 5 Als ich Solitaire für Microsoft entwickelte, ließ ich gleichzeitig ein Monster namens Unproduktivität von der Leine, welches in Folge weltweit sein Unwesen trieb. Würde ich an jeder mit Solitaire verschwendeten Arbeitsstunde nur einen Penny verdienen, hätte ich Bill Gates schon längst als meinen Golf Caddie engagiert 6. von Computern zu Nutze, um Modelle oder Simulierungen von Szenarien z.b. zum Thema Klimawandel einfach zu erzeugen. Auch VoIP nutzt diese freie Kapazität. Probleme bei der Mitarbeiterproduktivität Zwar können Anwendungen wie VoIP und IM für Unternehmen durchaus von Nutzen sein, viel häufi ger entpuppen sie sich jedoch als Ablenkung und werden von Endnutzern nicht für Geschäftszwecke eingesetzt. In einer virtuellen Umgebung können Anwendungen, deren Verwendung normalerweise im Unternehmen untersagt ist (z.b. Spiele), ohne Beschränkung eingesetzt werden oder aber Nutzer können diese Umgebung für private Zwecke verwenden. Beides wirkt sich verheerend auf die Produktivität des Unternehmens aus. Netzwerk- und Systembelastung Die durch nicht zugelassene Anwendungen verschwendete Unternehmensbandbreite und Computer-Prozessorleistung haben direkt negativen Einfl uss auf Ressourcen und Verfügbarkeit des Netzwerks. Distributed Computing-Projekte machen sich z.b. die ungenutzte Prozessorleistung von Millionen Legitime Anwendungen: die Herausforderung Einige legitime Software-Anwendungen stellen Administratoren vor besondere Herausforderungen, die über die Bereitstellung simplen Malwareschutzes weit hinausgehen. Um die Sicherheit und Produktivität sicherzustellen, ist es für Unternehmen von entscheidender Bedeutung, Nutzungsrichtlinien 3

5 durchzusetzen und anhand von Regeln festzulegen, welche Anwendungen und Geräte zugelassen sind. Diese Regeln sollten außerdem vorbildliches Verhalten gezielt anraten und nicht zulässiges Verhalten klar defi nieren. Des Weiteren stellen sich aus Sicht des IT-Administrators zwei entscheidende Herausforderungen: Kontrollierten Einsatz von zugelassenen Anwendungen, Geräten und Netzwerk- Protokollen erlauben. Verwendung von nicht zugelassenen Anwendungen, Geräten und Netzwerk- Protokollen unterbinden. In der Praxis stellen diese Anforderungen nicht zuletzt deshalb eine erhebliche Herausforderung dar, da vielen Benutzern lokale Administratorenrechte zum Download von Anwendungen, die sie zur Erledigung ihrer Arbeit benötigen, eingeräumt werden müssen (z.b. Download von Adobe Acrobat Updates). Diese Nutzer haben jedoch dann auch die Möglichkeit, andere Software herunterzuladen und in Folge zu installieren und einzusetzen. Diese Tatsache macht IT-Administratoren das Leben schwer, denn schädliche Software würde von der Virenschutzsoftware geblockt. Anwendungen wie IM sind jedoch keinesfalls schädlich. Kontrollstrategien Im Kampf gegen die breit gefächerten Bedrohungen, welche von der Verwendung nicht zugelassener Anwendungen und Geräte ausgehen, setzen IT-Administratoren unterschiedlichste Strategien ein. Jede Strategie bringt jedoch Vor- und Nachteile mit sich. Installationsunterbindung auf Computern Eine der einfachsten Strategien zur Verhinderung nicht zugelassener Software-Installationen stellt die pauschale Unterbindung von Installationen auf sämtlichen Computern bzw. ein generelles Verbot von Wechseldatenträgern sowie das ledigliche Einräumen eingeschränkter Zwar leisten Produkte zur Anwendungskontrolle bei der Sperrung ganze Arbeit. Die Installation dieser Anwendungen bereits im Vorfeld zu verhindern, ist jedoch weit schwieriger 7. Administratorenrechte dar. Genau an diesem Punkt ist Anwendungskontrolle jedoch in der Vergangenheit immer wieder gescheitert. Einige Abteilungen vor allem IT und technischer Support benötigen ohne Zweifel Administratorenrechte. Die einfachste Lösung für dieses Problem scheint darin zu bestehen, nur diesen technischen Gruppen die Installation von Anwendungen zu erlauben. Dies ist in der Praxis leider nicht so einfach, wie es scheint. Viele Unternehmen halten es für kostspielig, für einen Teil oder sämtliche Endnutzer ohne technischen Background Installationsbeschränkungen einzurichten. Die mangelnde Flexibilität dieser Strategie erfordert außerdem die Erstellung unzähliger Richtlinien. Viele einfache Windows-Funktionen wie etwa das Hinzufügen eines Drucker-Treibers, das Ändern der Zeitzone und die Anpassung von Power-Management-Einstellungen sind im Standard-Usermodus nicht erlaubt und erfordern einen ständigen Wechsel der Zugriffsrechte. Der erhöhte Personalbedarf und verlängerte Reaktionszeiten, die durch die zentrale Administration jeder Änderung auf einzelnen Computern entstehen, führen außerdem zu erheblichen Mehrkosten für das Unternehmen. Installation spezifi scher Kontrollprodukte Auf dem Markt werden Produkte angeboten, die speziell dazu entwickelt wurden, den Einsatz von Anwendungen auf Computern zu kontrollieren. Diese Produkte gleichen verwendete Anwendungen meist mit umfangreichen Listen erlaubter und blockierter Anwendungen ab. 4

6 Für IT-Administratoren bedeutet dies einen erheblichen Mehraufwand, da ein weiteres Produkt getestet, angeschafft, installiert und verwaltet werden muss. Der Verwaltungsaufwand dieser Lösungen ist nicht zu unterschätzen und gestaltet sich nicht zuletzt aufgrund der Größe und Komplexität von Allow und Block Lists als schwierig. Außerdem erweisen sich Produkte zur Anwendungskontrolle zwar als effektiv, wenn es darum geht, die Ausführung von Anwendungen zu verhindern. Die eigentliche Installation können sie jedoch nur selten verhindern. Abschließend bleibt zu sagen, dass spezielle Produkte zur Anwendungskontrolle keinen umfassenden Malware-Schutz bieten und Unternehmen zum Schutz vor Viren, Spyware und anderen Bedrohungen zusätzlich in weitere Sicherheitsprodukte investieren müssen. Implementation unternehmensweiter Firewall- Regeln und HIPS Firewalls und HIPS (Host Intrusion Prevention- Systeme) verfolgen meist als zentrales Ziel, potenziell schädlichen Netzwerk-Traffi c und Versuche zur Ausführung von Code zu blockieren. Sie konzentrieren sich weniger darauf, zu kontrollieren, welche Anwendungen Nutzer installieren und ausführen können und welche nicht. Unter Umständen können Sie die Verwendung nicht zugelassener Anwendungen einschränken, indem sie den Zugriff auf Netzwerk- oder Internet-Ressourcen kontrollieren (z.b. Überprüfung auf VoIP-Traffi c und anschließende Sperrung), stellen jedoch keine adäquate Lösung für dieses Problem dar. Wie Sie mehr aus Ihrer Anti-Malware- Lösung machen Die meisten Virus- und Spywareschutz-Lösungen bieten keine Funktionen zur Kontrolle von Anwendungen und Geräten. Unternehmen können jedoch weit mehr aus ihrem Malwareschutz-Investment machen und Systemund Management-Ressourcen schonen, indem sie die zum Schutz vor Bedrohungen wie Viren und Spyware eingesetzte Überprüfungs- und Verwaltungsinfrastruktur auch dafür einsetzen, die Nutzung legitimer Software-Anwendungen und Geräte zu kontrollieren bzw. zu verwalten. Verwendung eines einzigen Clients Die Anschaffung einer Malwareschutz-Lösung ist für jedes Unternehmen unerlässlich. Der Einsatz eines einzigen Clients für Viren-, Spywareund Adwareschutz sowie zur Kontrolle nicht zugelassener Anwendungen und Geräte spart nicht nur Zeit und Geld, sondern schont auch die Systemressourcen und erhöht die Sicherheit. Vereinfachte Kontrolle und Richtlinienerstellung Mit Malwareschutz-Lösungen können verschiedene Richtlinien für unterschiedliche Nutzergruppen eingerichtet werden. Die individuelle Erstellung von Richtlinien und Entfernung nicht zugelassener Anwendungen und Geräte gepaart mit Malwareschutz- Richtlinien führt zu mehr Rentabilität und berücksichtigt auch spezifi sche Anforderungen einzelner Nutzer. VoIP oder USB-Sticks können z.b. für unternehmensinterne Computer blockiert, für externe Computer jedoch zugelassen werden. 5

7 Eindämmung der Verwaltungskosten Werden für die Kontrolle von Anwendungen und Geräten die gleichen Managementund Update-Mechanismen wie bei der Malwareschutz-Software verwendet, können Unternehmen von signifi kanten Kosteneinsparungen und einer erheblichen Straffung der Infrastruktur profi tieren. Der Erfolg dieser Funktionsverknüpfung in Bezug auf die Rentabilität hängt jedoch entscheidend davon ab, welche Mechanismen zur Erkennung von Anwendungen zum Einsatz kommen. Bei einigen Lösungen müssen Administratoren ihre eigenen Anwendungssignaturen unter Einsatz von in der Anwendung enthaltenen Dateinamen entwickeln und Allow und Block Lists verwalten. Dieser Ansatz ist zeitaufwändig und belastet die IT-Ressourcen, da der Administrator für die Abwicklung von Updates verantwortlich ist. Außerdem erweist sich diese Methode als unzuverlässig, denn Nutzer können Dateinamen ganz einfach ändern, um die Erkennung einer Anwendung zu verhindern. Stattdessen sollten Anbieter Updates mit Anwendungskennungen genau wie Malware- Kennungen automatisch aktualisieren und so den Arbeitsaufwand für Verwaltung, Updates und Erkennung erheblich reduzieren. Reduzierung des Support-Bedarfs Durch Einsatz kennungsbasierter Erkennungsmechanismen, die nicht nur die Verwendung, sondern auch Download und Installation von Anwendungen verhindern, reduzieren Unternehmen den Arbeitsaufwand für ihren technischen Support erheblich, da dieser seine Zeit nicht mehr darauf verwenden muss, Computer zu bereinigen, die durch die Installation nicht zugelassener Anwendungen destabilisiert wurden. Fazit Die Installation und Nutzung nicht zugelassener Anwendungen und Geräte auf Unternehmenscomputern stellt Unternehmen vor erhebliche Herausforderungen. Obgleich zahlreiche Produkte auf dem Markt erhältlich sind, die IT-Administratoren bei der Lösung dieses Problems unterstützen, erfordern viele zusätzliche Investitionen und erweisen sich häufi g als unwirtschaftlich, umständlich und zeitaufwendig in der Verwaltung. Bessere Lösungen integrieren die Sperrung nicht zugelassener Anwendungen und Geräte ganz einfach in die bestehende Anti-Malware- Erkennung und -Management-Infrastruktur. IT-Administratoren erhalten so gemeinsam mit dem ohnehin unerlässlichen Malwareschutz eine einfache und übergreifende Lösung ohne zusätzliche Kosten oder erhöhten Verwaltungsaufwand. 6

8 Quellen Sophos Internetumfrage, September 2006 Sophos Internetumfrage, Mai-Juni 2008 IDC, Information Protection and Control Survey: Data Loss Prevention and Encryption Trends, Doc # , März Skype Endnutzer-Lizenzvertrag, März 2008, Wes Cherry, Entwickler von Microsoft Windows Solitaire, im Interview mit Sophos Windows Application Control Solutions Provide an Alternative for Desktop Lockdown, Gartner Inc. März 2006 Sophos Endpoint Security and Control setzt zum Schutz vor Viren, Spyware, Adware und Hackerangriffen sowie zur Kontrolle nicht zugelassener Anwendungen und Wechseldatenträger einen kombinierten Client ein. Dieses Produkt bietet plattformübergreifende Sicherheit und Kontrolle für Desktops, Laptops, Fileserver und Handhelds u.a. auf Windows, Mac und Linux. Eine automatisierte Management-Konsole dient als zentrale Instanz für Installation, Updates und Reporting. Mehr über Sophos Produkte erfahren Sie auf Dort stehen auch Testversionen zum Download bereit. Boston, USA Oxford, UK Copyright Sophos Plc Alle eingetragenen Marken oder Urheberrechte werden von Sophos zur Kenntnis genommen und anerkannt. Kein Teil dieser Veröffentlichung darf ohne die vorherige schriftliche Genehmigung durch die Herausgeber reproduziert, in einem Retrieval-System gespeichert oder in anderer Form oder auf andere Weise übertragen werden.

Instant Messaging, VoIP, P2P und Spiele am Arbeitsplatz: So gewinnen Sie die Kontrolle zurück

Instant Messaging, VoIP, P2P und Spiele am Arbeitsplatz: So gewinnen Sie die Kontrolle zurück Instant Messaging, VoIP, P2P und Spiele am Arbeitsplatz: So gewinnen Sie die Kontrolle zurück Mitarbeiter, die unerlaubte Anwendungen installieren oder verwenden, wie beispielsweise Instant Messaging,

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch

Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch Die wachsende Bedrohung durch Malware sowie das Erfordernis nach flexiblen Arbeitsmethoden stellen eine große Herausforderung

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung

Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung Unerwünschte Anwendungen wie Spiele können die Produktivität Ihres Unternehmens mindern. Aus Angst vor Produktivitätseinbußen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Verwendung von USB-Datenträger in der VDI unter Mac OSX Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Deployment Management

Deployment Management Produktfunktionen Bandbreitenmanagement: Optimieren Sie die Netzwerknutzung und minimieren Sie die Störung während der Migration und anderen Bandbreitenanforderungen. Checkpoint Restart: Stellen Sie mithilfe

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates Security Information Management Uwe Martin Senior Consultant,CISSP Computer Asssociates Historische Retrospektive:Mainframe Leben war einfach: - Zentralisiertes monolitisches Model - In ein paar Lokationen

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Wie Sie Ihre Daten vor Cloud-Gefahren und Unbefugten schützen Autor: Barbara Hudson, Product Marketing Manager Ob von internen Mitarbeitern

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Optimierung der Inbox: So wird E-Mail- Kommunikation wieder sicher und effizient

Optimierung der Inbox: So wird E-Mail- Kommunikation wieder sicher und effizient Optimierung der Inbox: So wird E-Mail- Kommunikation wieder sicher und effizient Das Spamaufkommen wird von Tag zu Tag größer, und damit ist das wichtigste Kommunikationsmittel in Unternehmen, nämlich

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

SMART Sync 2011 Software

SMART Sync 2011 Software Vergleich SMART Sync 2011 Software SMART Sync Klassenraum-Managementsoftware ermöglicht Lehrern, Schüler von ihren Computern aus zu beobachten und anzuleiten. Ein umfasst sowohl - als auch Mac-Benutzer.

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

IBM Software Group. IBM Tivoli Continuous Data Protection for Files IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Schutz für Mac, Linux- und Windows-PCs und Laptops

Schutz für Mac, Linux- und Windows-PCs und Laptops Kaspersky Endpoint Security for Business ADVANCED bietet Ihnen eine nahtlose Integration von hervorragenden Sicherheitstechnologien und weitreichenden Systems-Management-Funktionen, die sich alle über

Mehr

Kein Konzept zur Malware-Erkennung gleicht dem anderen

Kein Konzept zur Malware-Erkennung gleicht dem anderen Kein Konzept zur Malware-Erkennung gleicht dem anderen Das Internet ist für Malware-Bedrohungen längst Verbreitungsherd Nummer 1 geworden. Neueste Zahlen aus den SophosLabs sprechen Bände alle fünf Sekunden

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr