VIRTUALIZATION SECURITY IM GLEICHGEWICHT Kombinieren von Schutz und Leistung in einer virtualisierten Umgebung GLOBAL SECURITY INTELLIGENCE

Größe: px
Ab Seite anzeigen:

Download "VIRTUALIZATION SECURITY IM GLEICHGEWICHT Kombinieren von Schutz und Leistung in einer virtualisierten Umgebung GLOBAL SECURITY INTELLIGENCE"

Transkript

1 GLOBAL SECURITY INTELLIGENCE VIRTUALIZATION SECURITY IM GLEICHGEWICHT Kombinieren von Schutz und Leistung in einer virtualisierten Umgebung #EnterpriseSec kaspersky.de/enterprise

2 Inhaltsverzeichnis Einleitung 3 Virtualisierung 4 Sicherheit für virtualisierte Systeme Die Risiken 5 Sicherheit für virtualisierte Systeme Das Gleichgewicht 6 Die Option Agentenbasierter Schutz 7 Die Option Agentenloser Schutz 9 Die Option Light Agent 11 Fazit 13 Über Kaspersky Lab 14 2

3 EINLEITUNG Die Virtualisierung hat die IT-Umgebungen von Unternehmen nachhaltig verändert Unternehmen sind global in größerem Umfang Cyberbedrohungen ausgesetzt als je zuvor. Daher ist es von entscheidender Bedeutung, dass sowohl physische als auch virtualisierte Systeme umfassend und wirksam geschützt werden. Mehr Sicherheit für IT-Systeme bedeutet jedoch auch immer ein gewisses Maß an Ressourcenverbrauch. Das Ziel lautet dabei immer, maximalen Schutz bei minimaler Auswirkung auf die Leistung zu erzielen ein ausgewogenes Verhältnis zwischen Sicherheit und Systemeffizienz. Dieses Problem betrifft insbesondere virtualisierte Infrastrukturen. Die größten Vorteile, die Unternehmen durch Virtualisierung realisieren können, sind höhere Performance und Optimierung sowie die damit einhergehenden Kosteneinsparungen. Die Installation ressourcenintensiver Sicherheitslösungen kann diese Vorteile zunichte und damit die ursprüngliche Wirtschaftlichkeitsrechnung der Investitionen in die Virtualisierung hinfällig machen. Die Auswahl der richtigen Sicherheitslösung für eine bestimmte virtualisierte Umgebung ist nicht einfach. Dieses Dokument soll ein Leitfaden für die Identifizierung des richtigen Sicherheitsansatzes das heißt des korrekten Verhältnisses zwischen Sicherheit und Performance für Ihre virtualisierte Umgebung sein. Da dieses richtige Verhältnis für jedes Unternehmen jedoch etwas anders aussieht, gibt es hierauf keine eindeutige oder allgemeingültige Antwort. Entscheidend für dieses Gleichgewicht sind aber in erster Linie Vorhandensein und Typ des Sicherheitsagenten am virtualisierten Endpoint; das Gleichgewicht zwischen der Möglichkeit, Sicherheitsfunktionen am Endpoint zu aktivieren und des Umfangs der dabei anfallenden Menge an Arbeitsspeicher. Wir stellen Ihnen drei Ansätze zum Thema Sicherheit bei virtualisierten Endpoints und ihre Auswirkungen auf das Erzielen des besten ROI vor. Außerdem erhalten Sie Ratschläge dazu, wie Sie die bestmögliche Kombination aus Sicherheit und Leistung sowohl in Ihren virtualisierten als auch in Ihren physischen und mobilen Umgebungen erzielen. Die drei Ansätze sind: Agentenbasiert Agentenlos Light Agent Das Verständnis dieser Ansätze mit ihren Stärken und Schwächen ist Grundvoraussetzung dafür, das richtige Gleichgewicht zu finden. 3

4 VIRTUALISIERUNG Eine aktuelle Umfrage von Gartner ergab, dass Desktop- Virtualisierung in mindestens einer Form von mehr als 60 % der Befragten genutzt wird. 1 Gartner prognostiziert für 2014 ein Gesamtwachstum von 13,14 % am weltweiten Unternehmensmarkt für gehostete virtualisierte Desktops, mit andauerndem Wachstum in Höhe von 7,38 % bis Die Virtualisierung von Servern und Desktops kann enorme geschäftliche Vorteile bringen. Hierzu gehören insbesondere: Kosteneindämmung: Durch Virtualisierung lässt sich die gesamte Hardware-Bilanz reduzieren. Die Folge: geringere Ausgaben für Hardware, weniger Platzbedarf, niedrigerer Energieverbrauch, geminderter Verwaltungsbedarf usw. Geschwindigkeit: Dank der Virtualisierung lässt sich die IT-Bereitstellungszeit durch neue On-Demand-Kapazität beschleunigen. Unterm Strich führt diese Flexibilität zu einer erhöhten Wettbewerbsfähigkeit des gesamten Unternehmens. Stabilität: Einfachere, redundante Standardsysteme führen zu erhöhter Widerstandsfähigkeit und besserer Systemverfügbarkeit, sodass Mitarbeiter zu jedem Zeitpunkt und an allen Standorten produktiver arbeiten können. Zentrale Verwaltung: Virtualisierte Systeme können bei Bedarf sofort zentral erstellt, verwaltet und konfiguriert werden, sodass sich die Verwaltungs- und Supportkosten senken lassen. Fazit: Unternehmen setzen auf Virtualisierung, um die IT-Effizienz zu verbessern und Kosten zu reduzieren. 1 Market Trends: Desktop Virtualization, 2013, 10. Oktober 2013 Gartner, Inc. 2 Forecast: Enterprise Software Markets, Worldwide, , Q413 Update Gartner, Inc. 4

5 SICHERHEIT VIRTUALI- SIERTER SYSTEME: DIE RISIKEN Anfang 2011 waren in der Hauptdatenbank von Kaspersky Lab noch 35 Millionen Bedrohungen aufgezeichnet. Ein Jahr später hatte sich diese Datenbank mit über 67 Millionen Einträgen fast verdoppelt. Inzwischen nimmt Kaspersky Lab täglich durchschnittlich neue Bedrohungen in die Datenbank auf. Sind virtualisierte Maschinen (VMs) von Natur aus sicherer als physische Maschinen? Die Antwort ist Nein. VMs sind zwar widerstandsfähiger gegenüber einigen Angriffsvektoren: Beispielsweise sind virtualisierte Server von Ransomware-Bedrohungen weniger betroffen. Sie zeigen aber die gleichen Schwachstellen wie physische Maschinen gegenüber Malware in Form von schädlichen -Anhängen, Drive-by-Downloads, Botnet-Trojanern und selbst zielgerichteten Spearfishing-Angriffen. Diese Bedrohungen bleiben so lange bestehen, wie das virtuelle System aktiv und in Verwendung ist. Eine Aussage des National Institute of Standards and Technology hierzu lautet: Durch Virtualisierung werden Technologieschichten hinzugefügt, was ein erhöhtes Sicherheitsmanagement und somit zusätzliche Sicherheitskontrollen erforderlich macht. Das Zusammenfassen einer Reihe von Systemen in einem einzigen physischen Computer kann bei einer Sicherheitsgefährdung schwerwiegendere Auswirkungen haben. Außerdem basieren Virtualisierungssysteme auf einer Infrastruktur mit gemeinsam genutzten Ressourcen, die eine gefährliche Angriffsmöglichkeit bietet, da sich eine einzige infizierte Maschine (VM) auf die gesamte virtuelle Infrastruktur auswirkt. 3 Weitere Risiken in der virtualisierten Umgebung: Netzwerkinfektionen: Malware, die durch Außerbetriebnahme einer nicht-persistenten VM unschädlich gemacht wurde, kann möglicherweise bereits andere Maschinen über das virtualisierte Netzwerk infiziert haben. Bedenkt man die Geschwindigkeiten, die in diesen Netzwerken möglich sind, kann sich eine Infektion wie ein Lauffeuer ausbreiten und dabei neue Maschinen direkt beim Hochfahren infizieren. Speicherinfektion: Malware kann auch über die Datenspeicher verbreitet werden, auf die VMs zugreifen. Eine infizierte VM kann für Lauschangriffe auf den Datenverkehr einer anderen VM eingesetzt werden. Malware-Entwickler dehnen außerdem ihre Angriffsstrategien aus, indem sie Code schreiben, der auf physische und virtualisierte Maschinen gleichermaßen abzielt. Der Anstieg von Bedrohungen durch Malware ist besorgniserregend Anfang 2011 waren in der Hauptdatenbank von Kaspersky Lab noch 35 Millionen Bedrohungen aufgezeichnet. Ein Jahr später hatte sich diese Datenbank mit über 67 Millionen Einträgen fast verdoppelt. Inzwischen nimmt Kaspersky Lab täglich durchschnittlich neue Bedrohungen in die Datenbank auf. Die in der elektronischen Kriegsführung gegen Unternehmen eingesetzten Waffen werden immer kunstvoller ausgearbeitet. Sie reichen beispielsweise von Hit-and-run-Angriffen auf die Lieferkette bis hin zu Watering-Hole-Attacken, in denen Spearphishing und Drive-by- Downloads kombiniert werden. Immunität gibt es nicht. Jedes Unternehmen kann zum Opfer werden. Jedes Unternehmen besitzt Daten, die für Cyberkriminelle wertvoll sein können, oder die als Sprungbrett für Angriffe auf andere Unternehmen benutzt werden können. David Emm, Mitarbeiter des GReAT-Teams (Global Research and Analysis) bei Kaspersky Lab 4 Kurz gesagt: Unternehmen sind mehr auf den Schutz ihrer IT-Systeme angewiesen als je zuvor, sowohl in der physischen als auch in der virtualisierten Welt. Da die Virtualisierungstechnologie im geschäftlichen Bereich Einzug gehalten hat, und zwar insbesondere bei Großunternehmen, die reiche Ausbeute bieten, haben Cyberkriminelle jeden Grund, ihren Einsatz zu erhöhen und sich in zunehmendem Maße auf das Infiltrieren, Infizieren und Manipulieren virtualisierter Systeme zu konzentrieren. 3 Guide to Security for Full Virtualization Technologies, National Institute of Standards & Technology, Kaspersky Security Bulletin

6 SICHERHEIT VIRTUALI- SIERTER SYSTEME: DAS GLEICHGEWICHT Unternehmen investieren in Virtualisierung, um ihre Effizienz zu steigern und Kosten zu sparen. Die optimierte Performance, die diese Kosteneinsparungen möglich macht, muss erhalten bleiben. Ein Element jedoch, das Systemkapazität beansprucht, ist dabei die Sicherheitssoftware. Tatsache ist auch, dass manche Implementierungen von Antiviren-Software die gesamte virtuelle Infrastruktur verlangsamen können, was auf Kosten der Konsolidierungsraten und der ROI-Optimierung geht. Ein Benchmark-Whitepaper, das sich mit dem Thema Sicherheit beschäftigt, weist darauf hin, dass bestimmte Antiviren-Konfigurationen die Leistung eines virtualisierten Desktop-Hosts um bis zu 40 % reduzieren können. 5 Tatsache ist aber auch, dass virtualisierte Systeme anfällig für Cyberattacken sind und geschützt werden müssen. Ganz gleich, wie hoch die Kosten für die Implementierung von Sicherheitsmaßnahmen auch sein mögen, der finanzielle Schaden durch einen Sicherheitsvorfall kann bedeutend höher sein und der entstandene Imageverlust kann das gesamte Unternehmen gefährden. Der Mythos, dass virtualisierte Umgebungen von Haus aus sicher sind und keinen Schutz benötigen, wurde schon vor längerer Zeit enttarnt. Teilweise durch die engagierte Arbeit von Cyberkriminellen weltweit, die ihr neues Betätigungsfeld längst erkannt haben und nun den neuen Schauplatz der von virtualisierten Systemen erschlossenen Möglichkeiten ausnutzen (Morcut, auch bekannt als Crisis, wurde als erster Trojaner-Angriff gegen VMs bereits 2012 erkannt). Die im Vergleich zu physischen Systemen eher zurückhaltende Investitionsbereitschaft in Sicherheit im Bereich virtualisierter Systeme bleibt jedoch bestehen. Doch wo liegen die Gründe für die offenkundig paradoxe Entwicklung zunehmender Virtualisierung bei abnehmender Sicherheit? Gartner bringt die Krux an der Sache klar auf den Punkt: Der Schutz der [virtualisierten] Plattform ist mit Kosten verbunden, nicht nur durch die Sicherheitssoftware-Lizenzierung, sondern auch durch mögliche Leistungseinbußen. Produkte, die Schadsoftware finden, können die Plattformleistung deutlich reduzieren, insbesondere wenn diese nicht optimal für die Umgebung konfiguriert sind. 6 Höhere Leistungseffizienz und Kosteneinsparungen gelten als Hauptbegründung für Investitionen in Virtualisierung. Wenn die Plattformleistung jedoch durch eine nicht optimal entwickelte und konfigurierte Sicherheitssoftware beeinträchtigt wird, ist diese Begründung hinfällig. Bisher haben die Optionen zum Schutz virtualisierter Maschinen vor Schadsoftware alle zu einem unvorteilhaften Kompromiss zwischen Sicherheit, Leistung und Verwaltung geführt. Was also kann ein verantwortungsvoller IT-Manager unternehmen, um eine effiziente und gleichzeitig gut geschützte virtualisierte Umgebung zu betreiben, mit der die Geschäftsvorteile der Virtualisierung vollständig realisiert werden? Wo liegt das Gleichgewicht, und wie kann es erreicht werden? Die Antwort liegt darin, wie das Sicherheitssystem aufgebaut ist und bis zu welchem Grad seine Architektur den speziellen Bedingungen virtualisierter Umgebungen gerecht wird, insbesondere im Vorhandensein und in der Funktionalität eines Sicherheitsagenten am virtualisierten Endpoint. Lassen Sie uns nun die drei Ansätze prüfen: agentenbasierte, agentenlose und Light-Agent- Sicherheit. 5 Phase 5 Antivirus and best practices on VDI V1, Januar 2013, Project Virtual Reality Check (VRC) 6 Know the Security Implications of Adopting Hosted Virtual Desktops, 8. April 2013 Gartner, Inc. 6

7 DIE OPTION AGENTENBASIERTER SCHUTZ Ein möglicher Ansatz liegt in der Verwendung einer traditionellen, agentenbasierten Sicherheitslösung. Hierbei wird eine Vollversion der Antiviren-Software auf jede VM geladen, genau wie dies bei den meisten physischen Endpoint-Sicherheitslösungen der Fall ist. Dieser Ansatz ermöglicht zwar ein angemessen hohes Sicherheitsniveau, ist aber auch sehr kostenintensiv in Bezug auf Ressourcen und Leistungsniveau, da die für physische Umgebungen entwickelte Software über eine gemeinsam genutzte Ressource bereitgestellt wird. Die Vorteile In Fällen, in denen ein veraltetes physisches Sicherheitssystem auf eine virtualisierte Umgebung ausgeweitet wird, hat dies den Vorteil der Vertrautheit mit operativen Abläufen, und der Beschaffungsprozess entfällt. Größenbedingte Einsparungen und mehr Effizienz können erzielt werden, indem ein einzelnes Sicherheitssystem sowohl auf physischen als auch auf virtualisierten Umgebungen betrieben wird. Unternehmen, die nur sehr wenige virtualisierte Maschinen einsetzen und keine Erweiterung planen, sehen die finanzielle Investition in eine virtualisierungsspezifische Sicherheitssoftware unter Umständen nicht als gerechtfertigt an. Die Einschränkungen Leistungseinbußen Das Laden der Antiviren- und Signaturdatenbanken auf die einzelnen VMs kann sich negativ auf die Leistung virtualisierter Systeme auswirken. Durch die Duplizierung der Signaturdatenbanken und das Scannen redundanter Dateien werden wertvolle Systemressourcen unnötig belastet. Zudem wirken sich diese und andere Redundanzen negativ auf Festplattenspeicher, Arbeitsspeicher und CPU-Verfügbarkeit aus, was den Ressourcenverbrauch in die Höhe treibt und die Konsolidierungsraten verringert. Ressourcenkonflikte und AV-Storms Wenn jeder virtualisierte Endpoint-Agent alle Sicherheitsaufgaben unabhängig ausführt, können Ressourcenkonflikte zum Problem werden. Die Symptome: Scan-Storms Wenn geplante Scan-Vorgänge auf mehreren VMs gleichzeitig gestartet werden, wird die Rechenleistung des Hostcomputers möglicherweise erheblich beeinträchtigt. Dies kann zur Überlastung des Hosts und zu Leistungsproblemen (mit der Gefahr des völligen Host-Stillstands) führen. Update-Storms Diese treten ähnlich wie Scan-Storms auf, wenn alle VMs mit lokalen Signaturdatenbanken Updates gleichzeitig herunterladen und installieren. 7

8 Sicherheitslücken Virtuelle Maschinen können schnell stillgelegt werden und über lange Zeiträume offline bleiben. Wenn sie wieder aktiviert werden, sind möglicherweise Sicherheitslücken vorhanden, z. B. fehlende Patches für Software und veraltete Viren-Signaturdatenbanken, wodurch ein Zeitfenster für Angriffe entsteht, das Cyberkriminelle nur allzu gerne ausnutzen. Inkompatibilität Zwischen virtualisierten und physischen Maschinen gibt es wichtige Unterschiede: beispielsweise die Verwendung nicht persistenter Festplatten und der Live-Migrationsprozess der VMs. Standard-Malware-Schutz für physische Endpoints berücksichtigt in der Regel die Merkmale virtualisierter Maschinen nicht in ausreichendem Maße, sodass unerwartete Verzögerungen, Störungen oder sogar Totalausfälle möglich sind. Inkompatibilität ist nicht unumgänglich. Bei der Konzeption der Endpoint Security for Business- Lösung von Kaspersky Lab wurde berücksichtigt, dass es Unternehmen gibt, die ein und dieselbe agentenbasierte Lösung sowohl für physische als auch für virtualisierte Infrastruktur einsetzen. Daher kann Endpoint Security for Business von Kaspersky Lab in virtualisierten Umgebungen reibungslos und wirksam eingesetzt werden, und spezielle Anpassungen zur Optimierung der Leistung virtualisierter Systeme machen Kaspersky Endpoint Security for Business zum ernstzunehmenden Mitbewerber, wenn eine agentenbasierte Lösung bevorzugt wird. Das Gleichgewicht Eine agentenbasierte Option geht zu Ungunsten von Leistungseffizienz, Reduzierung der VM-Dichte und ROI. Mit dem agentenbasierten Ansatz wird zwar eine relativ starke Sicherheit erreicht, dies geht jedoch auf Kosten der Ressourcen, was Unternehmen, die Virtualisierungstechnologie einsetzen, als untragbar erachten werden. 8

9 DIE OPTION AGENTENLOSER SCHUTZ Traditionelle Sicherheitssoftware-Agenten sind für VM-Umgebungen einfach zu ressourcenintensiv und unflexibel. Was wäre aber, wenn die Sicherheit virtualisierter Systeme auch ohne die Implementierung eines Endpoint-Agenten realisierbar wäre? Dies ist möglich, wenn das Sicherheitssystem fest in die Virtualisierungsplattform integriert ist und diese zur Kommunikation mit den einzelnen VMs nutzen kann. Ein einzelnes separates virtualisiertes Gerät ist dann in der Lage, den Malware-Schutz für alle VMs bereitzustellen. Die Vorteile Da auf der einzelnen VM keine Scanprozesse mehr erfolgen, werden Speicherressourcen geschont, sodass eine Erweiterung der physischen Hardwarefunktionen und eine erhöhte Konsolidierungsdichte möglich sind. Die Schwachstelle beim Erstellen einer neuen Maschine existiert nicht mehr, da sich die virtualisierte Security Appliance kontinuierlich selbst aktualisiert. Da nur die virtualisierte Security Appliance Virenscans ausführt und Updates vom Anbieter der Sicherheitssoftware erhält, werden AV-Storms vermieden und der E/A-Verbrauch begrenzt. Die Einschränkungen Der agentenlose Ansatz überzeugt zwar durch sein Beitragen zu einem höheren ROI, aber auch hier gibt es Einschränkungen. Unterstützte Plattformen Der agentenlose Ansatz lässt sich derzeit nur in VMware-Umgebungen realisieren, für welche die vshield Endpoint-Lösung genau vor diesem Hintergrund entwickelt wurde. vshield weist jedoch eigene Einschränkungen auf, die wiederum das Maß an implementierbarer Sicherheit einschränken. Kritisch zu sehen ist, dass vshield die Sicherheitslösung mit VM-Zugriff nur auf Dateisystemebene bietet. Eingeschränkter Schutz Ohne vollständigen Zugriff auf die Aktivitäten und Daten einzelner VMs über irgendeine Art von Agent ist die Bereitstellung von Endpoint-Schutz und -Kontrollen nicht möglich. Ein moderner agentenbasierter Malware-Schutz umfasst Sicherheitsmodule auf mehreren Ebenen, etwa Programmkontrolle, Webfilter, Host-Angriffsschutz, eine Personal Firewall und weitere, die alle irgendeine Art von Endpoint-Agent benötigen. Natürlich kann jedes Sicherheitssystem nur so gut sein wie die Bedrohungsanalysen, über die es seine Informationen erhält, und die Anti-Malware-Engine, die zum Schutz verwendet wird. Daher ist die bestmögliche Sicherheitsgrundlage gegen Malware entscheidend für jedes Sicherheitssystem ob agentenbasiert oder nicht. 9

10 Aber wenn dieser mehrschichtige Ansatz nicht angewandt werden kann, da die erforderlichen Tools nicht vorhanden sind, muss die verbleibende Engine zur Malware-Erkennung so leistungsstark und intelligent wie möglich sein. Keine Anti-Malware-Engine ist jedoch in der Lage, mit dem Sicherheitsniveau mitzuhalten, das mit dem Zugriff auf VM-Speicher und -Prozesse möglich wird. Agentenlose Lösungen für virtualisierte Umgebungen bieten einen eingeschränkten Schutz, da sie lediglich herkömmlichen Malware-Schutz bereitstellen. Separates Systems Management Zum gegenwärtigen Zeitpunkt ist in den meisten Unternehmen mit virtualisierten Systemen die Verwaltung sowohl physischer als auch virtualisierter Umgebungen erforderlich. Das Deployment zweier separater Sicherheitssysteme, eines für virtualisierte und eines für physische Maschinen, beinhaltet auch zwei separate Verwaltungskonsolen. Richtlinien müssen dann separat über zwei Umgebungen bereitgestellt und das Reporting manuell zusammengeführt werden, um ein Gesamtbild der Sicherheit zu erhalten. Durch den Einsatz zweier paralleler, aber separat verwalteter Systeme erhöhen Sie unter Umständen den Kostenaufwand, da doppelte Verwaltungskosten anfallen und neue Fehlermöglichkeiten entstehen. Dies ist jedoch nicht immer der Fall. Der von Kaspersky Lab verfolgte Ansatz einer einzelnen integrierten Sicherheitsplattform bedeutet, dass virtualisierte und physische Sicherheitslösungen gemeinsam über eine einzige Konsole nahtlos integriert und verwaltet werden. Das Gleichgewicht Es gibt Situationen, in denen eine agentenlose Lösung die effizienteste Option ist. Ein Beispiel hierfür wären virtualisierte Server, die für Speicher- und Datenbankverwaltung eingesetzt werden. Für diese internen Hochleistungsumgebungen, in denen die Maschinendichte von höchster Bedeutung und die Angriffsfläche für Bedrohungen eher gering ist, schlägt die Waage zugunsten der Leistungsoptimierung durch den Einsatz einer agentenlosen Lösung aus. Die Risiken sind jedoch sorgfältig abzuwägen. Und in Fällen, in denen man sich alleine auf die Anti-Malware-Engine verlässt, spielen Breite und Tiefe des von dieser Engine bereitgestellten Schutzes und die Qualität der zugrundeliegenden Bedrohungsinformationen natürlich eine entscheidende Rolle. 10

11 DIE OPTION LIGHT AGENT Die Light-Agent-Sicherheitslösung für virtualisierte Umgebungen vereint die Performance-Vorteile einer agentenlosen Lösung mit dem mehrschichtigen Sicherheitsansatz der besten agentenbasierten Sicherheitssysteme. Wann ist ein Agent ein Light Agent? Wenn die Funktionen des Agenten allein auf die Funktionen beschränkt sind, die auf dem Endpoint benötigt werden. Wie schon beim agentenlosen Ansatz wird zudem eine separate Virtual Security Appliance installiert, welche die höchste Arbeitslast übernimmt. Die Arbeitslast des auf der VM installierten Light Agent ist dabei so gering wie möglich, sodass seine Auswirkung auf die Leistung der Maschine auf ein absolutes Minimum beschränkt wird. Die Vorteile Mehrschichtige Sicherheit Durch das Vorhandensein eines Light Agent besteht nun die Möglichkeit, die Lösung um die im Folgenden beschriebenen fortschrittlichen Endpoint-Sicherheits- und Kontrollfunktionen zu erweitern: Kontrollfunktionen Eine Reihe von Endpoint-Kontroll-Tools können nun ins Spiel gebracht werden. Der Einzelzugriff auf bestimmte Programme kann blockiert, eingeschränkt oder zugelassen werden, sodass die Möglichkeit von Malware-Infektionen durch unbekannte oder nicht gepatchte Schwachstellen, insbesondere bei Vorhandensein eines Default Deny -Szenarios, massiv eingeschränkt wird. Schädliche oder nicht arbeitsbezogene Webseiten können blockiert oder mit bestimmten Regeln belegt werden die Kontrolle unangemessener oder zeitraubender Online-Aktivitäten bedeutet mehr Benutzerproduktivität und Sicherheit. Der Anschluss von Peripheriegeräten kann eingeschränkt oder blockiert werden, sodass das Hochladen von Malware oder das Herunterladen von Unternehmensdaten unterbunden wird. Zusätzliche Sicherheitstechnologien HIPS (Host Based Intrusion Prevention) Zur Überwachung des System- und Netzwerkverhaltens sowie für aktiven Schutz vor Angriffen auf den VM-Speicher. Eine host-basierte Firewall, verhindert die Verbreitung von Malware-Infektionen, indem sie den Netzwerkzugriff auf Maschinenebene begrenzt. Eine Light-Agent-Lösung bietet Interaktionsmöglichkeiten mit Cloud-basierten Schutztechnologien für den Einsatz fortschrittlicher Technologien wie AEP (Advanced Exploit Prevention) und BSS (Behavior Stream Signatures). Die Qualität der Anti-Malware-Engine ist auch hier von höchster Bedeutung, die virtualisierte Sicherheit kann nun aber das gesamte Arsenal an Sicherheitstechnologien nutzen, das auch für physische IT-Umgebungen verfügbar ist. Leistungseffizienz Durch den Einsatz einer separaten Virtual Security Appliance sind die meisten Gewinne an Leistungseffizienz, die eine agentenlose Lösung bringt, hier replizierbar. 11

12 E/A-Operationen am Hypervisor, CPU- und Speicherauslastung werden ebenfalls minimiert. Die Handhabung von Updates erfolgt nämlich nicht auf jeder VM einzeln, sondern über eine einzelne Virtual Appliance, sodass AV-Storms vermieden werden. Da Updates über die einzelne Appliance kontinuierlich erfolgen, entfallen Zeitfenster für Angriffe auf Maschinenebene fast gänzlich und der Schutz ist stets auf dem neuesten Stand. Bei Kaspersky Security for Virtualization ist dieser kontinuierliche Updateprozess besonders intensiv, da das Cloud-basierte Kaspersky Security Network (KSN) sofortigen Schutz vor den neuesten Bedrohungen gewährleistet. Die Zentralisierung dieses Prozesses ist daher entscheidend. Cache-Technologien können implementiert werden das Ergebnis einer einmal gescannten Datei kann auf allen VMs eines Hosts verfügbar gemacht werden, sodass überflüssige erneute Überprüfungen nicht mehr erforderlich sind. Das Resultat ist eine deutliche Reduzierung sowohl der Scan-Zeit als auch der Ressourcennutzung. Die Einschränkungen Ein Agent ist auch hier vorhanden. Ein Light Agent wird naturgemäß immer mehr Ressourcen verbrauchen als ein nicht vorhandener Agent. Separates Systems Management Die meisten virtualisierten Sicherheitslösungen benötigen eine von der Sicherheitslösung separate Konsole. Dies muss jedoch nicht zwangsläufig so sein. Wir möchten hier Ihre Aufmerksamkeit auf die Einzelplattformarchitektur von Kaspersky Lab lenken. Security for Virtualization von Kaspersky Lab baut auf der Einzelplattform Endpoint Security for Business und unseren physischen Sicherheitsoptionen auf. Dies bedeutet, dass physische und virtualisierte Sicherheit, obwohl sie eigentlich separate Lösungen sind, die für eine optimierte Performance in den unterschiedlichen Umgebungen konzipiert wurden, gemeinsam über eine einzelne Konsole verwaltet werden. Sie können gemeinsame Richtlinien erstellen und bereitstellen sowie gemeinsames Reporting realisieren. Der Verwaltungsaufwand ist extrem gering, und die Vorteile liegen darin, dass das Sicherheitsniveau der gesamten IT-Umgebung über eine einzige zentrale Konsole auf einen Blick sichtbar ist. Das Gleichgewicht Mit Light-Agent-Lösungen erhalten Sie die Möglichkeit, Performance und Schutz nach Ihren Maßgaben ins Gleichgewicht zu bringen. Das Vorhandensein eines Agent ermöglicht die Bereitstellung erweiterter Sicherheits- und Kontrollfunktionen am virtualisierten Endpoint, während eine separate Security Appliance alle zentral ausführbaren Aufgaben übernimmt, sodass Duplizierung und Leistungseinbußen vermieden werden. Eine effizient konzipierte Light-Agent-Lösung ist grundsätzlich die attraktivste Option, wenn es darum geht, das Gleichgewicht zwischen fortschrittlicher Sicherheit und Performance zu finden. 12

13 FAZIT Die meisten Unternehmen sind sich über den attraktiven Mehrwert, den Virtualisierung bietet, und die Gefahren, die von einer sich ständig weiterentwickelnden Bedrohungslage ausgehen, im Klaren. Die Implementierung des falschen Sicherheitssystems kann jedoch enorme Auswirkungen auf die Performance virtualisierter Systeme und den tatsächlich erreichten Schutzumfang haben. Mit der idealen Sicherheitslösung lassen sich die Unzulänglichkeiten veralteter Schutzlösungen überwinden. Der Ansatz dazu entspricht dem der Virtualisierung selbst: Er ist flexibel, anpassbar und ermöglicht einen ROI-Anstieg durch hochwertigen Schutz, der nicht zu Lasten der Performance geht. Mit der Implementierung von Kaspersky Security for Virtualization können Sie das Gleichgewicht herstellen. Durch die Flexibilität, Light Agent, agentenlose und agentenbasierte Programme in Kombination zu implementieren, bietet Kaspersky Security for Virtualization den Schutz unserer branchenführenden Anti-Malware-Engine, den Vorteil einer optimierten Performance durch effizientes, an die Anforderungen der Virtualisierung angepasstes Design, und einen integrierten zentralen Verwaltungsansatz für all Ihre Sicherheitsanforderungen. Die weltweit anerkannten Experten für IT-Sicherheit des F&E-Teams von Kaspersky Lab haben eine flexible Lösung geschaffen, mit der Sie von den notwendigen Performance-Vorteilen profitieren und dank des Kaspersky Security Network (eines der besten Bedrohungsinformationsnetzwerke der Welt) Ihre virtualisierte Umgebung optimal schützen können. Das Kaspersky Security Network sowie die international anerkannten Threat Research and Global Research and Analysis Teams (GReAT) ermöglichen uns eine umfassende Sicht auf Millionen von Bedrohungen aus allen Teilen der Welt. Diese Informationen sorgen dafür, dass wir Sicherheitsvorfälle erkennen und häufig vorhersagen können, und dazu beitragen, dass Unternehmen einen besseren Schutz und einen aktiven Sicherheitsansatz realisieren können. Wir konzentrieren unsere Bemühungen auf die Lösung globaler Probleme im IT- Sicherheitsbereich vom kritischen Infrastrukturschutz, über Enterprise Mobility und sichere Virtualisierung bis hin zu Betrugsprävention und Sicherheitsinformationsdiensten. Kaspersky Lab engagiert sich stets aufs Neue dafür, IT-Sicherheitsbedrohungen vorauszusehen und zu verhindern um so Risiken für Unternehmen heute und in einer zunehmend komplexen Zukunft zu reduzieren. 13

14 Über Kaspersky Lab Kaspersky Lab ist der weltweit größte Privatanbieter von Lösungen für den Schutz von Endpoints. Das Unternehmen rangiert unter den vier Top-Anbietern von Sicherheitslösungen für Endpoint-Benutzer*. In seiner 16-jährigen Firmengeschichte hat Kaspersky Lab stets eine Vorreiterrolle bei der IT-Sicherheit gespielt und bietet Einzelverbrauchern ebenso wie Unternehmen jeder Größenordnung wirksame Lösungen für die Datensicherheit. Kaspersky Lab, dessen Muttergesellschaft in Großbritannien registriert ist, ist derzeit in fast 200 Ländern und Gebieten weltweit tätig und bietet Schutz für mehr als 300 Millionen Benutzer auf der ganzen Welt. Weitere Informationen finden Sie unter kaspersky.com/enterprise. * Das Unternehmen belegte in der IDC-Aufstellung Worldwide Endpoint Security Revenue by Vendor aus dem Jahr 2012 den vierten Rang. Die Aufstellung stammt aus dem IDC-Bericht Worldwide Endpoint Security Forecast and 2012 Vendor Shares (IDC #242618, August 2013). Für diesen Bericht wurden Softwarehersteller anhand ihrer Einnahmen aus den Verkäufen von Endpoint- Sicherheitslösungen im Jahr 2012 eingestuft.

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

SECURITY FOR VIRTUALIZATION: SICHERHEIT UND LEISTUNG IM GLEICHGEWICHT

SECURITY FOR VIRTUALIZATION: SICHERHEIT UND LEISTUNG IM GLEICHGEWICHT SECURITY FOR VIRTUALIZATION: SICHERHEIT UND LEISTUNG IM GLEICHGEWICHT Kombinieren Sie Sicherheit und Leistung in Ihrer virtualisierten Umgebung. SICHERHEIT LEISTUNG www.kaspersky.de/beready 1 Einleitung

Mehr

SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT

SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT Kombinieren Sie Schutz und Leistung in Ihrer virtualisierten Umgebung. SICHERHEIT LEISTUNG www.kaspersky.de/beready Einleitung Im Endeffekt handelt

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Virtualization Security

Virtualization Security Praktischer Leitfaden Virtualization Security Tipps für den Schutz der Systeme und vertraulichen Daten Ihres Unternehmens Erfolgreiches Business geht auf Nummer sicher! kaspersky.de/business-security #securebiz

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

GLOBAL SECURITY INTELLIGENCE. Technologien für den automatischen Exploit-Schutz. #EnterpriseSec kaspersky.com/enterprise

GLOBAL SECURITY INTELLIGENCE. Technologien für den automatischen Exploit-Schutz. #EnterpriseSec kaspersky.com/enterprise GLOBAL SECURITY INTELLIGENCE Technologien für den automatischen Exploit-Schutz #EnterpriseSec kaspersky.com/enterprise Inhaltsverzeichnis Die neue Bedrohung kommt von innen 3 Schwachstellen als Einfallstore:

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

KASPERSKY LAB SCHUTZ VIRTUALISIERTER IT-UMGEBUNGEN

KASPERSKY LAB SCHUTZ VIRTUALISIERTER IT-UMGEBUNGEN KASPERSKY LAB SCHUTZ VIRTUALISIERTER IT-UMGEBUNGEN WER BIN ICH? Marc Schüler Channel Account Manager Region PLZ 5XXXX Mail marc.schueler@kaspersky.de Mobil 0151 544 121 75 Gründung 1997 Innovative Sicherheitslösungen

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

VIRTUALIZATION SECURITY: WELCHE UNTERSCHIEDE GIBT ES?

VIRTUALIZATION SECURITY: WELCHE UNTERSCHIEDE GIBT ES? VIRTUALIZATION SECURITY: WELCHE UNTERSCHIEDE GIBT ES? Kaspersky Security for Virtualization 1 Virtualization Security: Welche Unterschiede gibt es? Virtualisieren Sie Ihre Hardware schon? Dann ist Ihr

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Gabriel Kälin Sales Engineer Schweiz Copyright 2009 Trend Micro Inc. Agenda Warum passt die Sicherheit oft nicht auf virtuellen Umgebungen?

Mehr

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Whitepaper Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Be Ready for What s Next. Whitepaper Warum Kaspersky Lab? Schutz weil Sie sich einen weiteren Malware-Angriff

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Agentenlos! Cloud-übergreifend! Einfach!

Agentenlos! Cloud-übergreifend! Einfach! Agentenlos! Cloud-übergreifend! Einfach! Trend Micro Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Brinkschröder Business Development Westcon Security Thomas.brinkschroeder@westconsecurity.de

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Wie würden Sie sich entscheiden, wenn Sie zwischen der Absicherung aller Server

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

Strategien zum Schutz virtueller Server und Desktops

Strategien zum Schutz virtueller Server und Desktops Strategien zum Schutz virtueller Server und Desktops Die richtige Balance zwischen Schutz und Performance Autor: Jonathan Tait, Product Marketing Manager Virtualisierung heute In den letzten Jahren hat

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen Alexander Peters Manager Technology Sales & Services, Symantec 1 BEDROHUNGSLAGE MOBILE VIRTUALISIERUNG IT TRENDS DATENWACHSTUM CLOUD Sorgenfreie

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Schutz Ihrer virtualisierten Umgebung vor Viren und Malware

Schutz Ihrer virtualisierten Umgebung vor Viren und Malware Schutz Ihrer virtualisierten Umgebung vor Viren und Malware Autor: Gary Barnett Veröffentlichung: Juni 2012 Sämtliche Inhalte: The Bathwick Group Ltd 2012 Inhalte Zusammenfassung...3 Virtualisierung ist

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Lizenzierungsprogramm LIZENZERNEUERUNG UND UPGRADES: Migrationsleitfaden EINFÜHRUNG IN DAS SOFTWARE-LIZENZPROGRAMM SECURITY FOR BUSINESS VON KASPERSKY Das neueste Endpoint-Release

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Kaspersky Security Center

Kaspersky Security Center Kaspersky Security Center Muss Ihr IT-Team mit einer Vielzahl unterschiedlicher, inkompatibler Konsolen fertig werden, nur um wichtige Lösungen für die IT-Sicherheit, den Schutz mobiler Geräte und Tools

Mehr

CASE STUDY. AUSTRIAN AIRLINES Modernisierung der Netzwerksicherheit für erstklassige Leistung

CASE STUDY. AUSTRIAN AIRLINES Modernisierung der Netzwerksicherheit für erstklassige Leistung CASE STUDY AUSTRIAN AIRLINES SEITE 1 PA-5020 (2) Austrian Airlines ist die größte Fluggesellschaft Österreichs und betreibt ein weltweites Streckennetz mit etwa 130 Flugzielen. Der Heimatflughafen Wien-Schwechat

Mehr

CLOUD AND DATA CENTER SECURITY

CLOUD AND DATA CENTER SECURITY FUNKTIONSÜBERBLICK Trend Micro CLOUD AND DATA CENTER SECURITY Virtuelle, cloudbasierte, physische und hybride Umgebungen einfach und wirksam schützen EINFÜHRUNG Wenn Sie die betrieblichen und wirtschaftlichen

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 2 von 12 Kostenlos testen Upgrade Online kaufen Support Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 3 von 12 Bereit für Windows 10 Technical Preview Workstation 11 bietet

Mehr

Security in virtuellen Umgebungen

Security in virtuellen Umgebungen Security in virtuellen Umgebungen Agenda 14:00 Begrüssung und Einführung in das Thema «Security in virtuellen Umgebungen» Stefan Zysset 14:25 Virtualization Security wie es Trend Micro macht Gabriel Kälin

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Software / Cross Media Design Parallels Server für Mac 3.0

Software / Cross Media Design Parallels Server für Mac 3.0 Software / Cross Media Design Parallels Server für Mac 3.0 Seite 1 / 6 Parallels Server für Mac 3.0 Neu Technische Daten und Beschreibung: Parallels Server-Lizenz zur Nutzung auf einem Server mit max.

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Der aktuelle IT-Schutzstatus vieler Unternehmen lässt zu wünschen übrig In 30 Prozent der Unternehmen fehlt es schon an den Grundlagen, denn dort ist nicht einmal der Malware-Schutz komplett

Mehr

SNW Europe: Arkeia Network Backup 9.0 mit progressiver Deduplizierung

SNW Europe: Arkeia Network Backup 9.0 mit progressiver Deduplizierung SNW Europe: Arkeia Network Backup 9.0 mit progressiver Deduplizierung - Ideal für mit VMware vsphere 4.1 virtualisierte Umgebungen - Allererste Applikation mit Progressive-Deduplication-Technologie für

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

GLOBAL SECURITY INTELLIGENCE

GLOBAL SECURITY INTELLIGENCE GLOBAL SECURITY INTELLIGENCE Sicherheitstechnologien für mobile Geräte und BYOD Grundlegende Sicherheitstechnologieoptionen zum Schutz von Netzwerken, Systemen und Daten in Unternehmen. #EnterpriseSec

Mehr