Websense Web Security-Lösungen

Größe: px
Ab Seite anzeigen:

Download "Websense Web Security-Lösungen"

Transkript

1 System-Anforderungen Der Ansatz Ein Großteil des Webinhalt war in der Vergangenheit statisch und vorhersehbar. Heutzutage verändert sich Webinhalt ständig, auch auf sogenannten sicheren Seiten, durch Endnutzer, die ermutigt werden, Inhalte zu verschicken, zu bearbeiten oder zu manipulieren. Die beliebtesten und am häufigsten frequentierten Seiten, welche die Dynamik von Web 2.0-Inhalt so gut wie möglich nutzen, sind gleichzeitig auch die gefährdetsten. In der Tat waren laut der -Research in der ersten Hälfte von 2008, über 60% dieser Top-100-Seiten entweder von bösartigen Inhalten befallen oder enthielten Verlinkungen zu rechtswidrigen Seiten*. The Dynamic Web đŏ +*/0 *0(5ŏ $ *#%*#ŏ +*0!*0 đŏ %((%+*/ŏ+"ŏ2.%! ŏ, #!/ŏ,!.ŏ/%0! đŏ!# 5ŏ/! 1.%05ŏ/5/0!)/ŏ+ /+(!0!ŏ đŏ!-1%.!/ŏ.! (ġ0%)!ŏ +*0!*0ŏ * (5/%/! ŏ. þ The Known Web đŏ 1..!*0ŏ!2!*0/Čŏ.!#%+* (Čŏ#!*.!ŏ/%0!/ đŏ!//ŏ1/!.ġ#!*!. 0! ŏ +*0!*0 đŏ!,10 0%+*Čŏ ŏ 0 /!/ŏ ŏŏŏ" %.(5ŏ!û! 0%2! The Unknown Web đŏ 1*'Čŏ,!./+* (Čŏ/ )Čŏ 1(0Čŏ!0 ċŏŏ đŏ %((%+*ŏ+"ŏ*!3ŏ/%0!/ŏ,,!.ŏ %(5 đŏ!,10 0%+*ŏ * ŏ ŏ 0 /!/ŏ ŏŏŏ *Ě0ŏ'!!,ŏ1,ŏ đŏ!-1%.!/ŏ.! (ġ0%)!ŏ 0!#+.%6 0%+*ŏ ŏŏŏ * ŏ.! (ġ0%)!ŏ/! 1.%05ŏ/ **%*# Die adaptive Security-Technologie des ThreatSeeker Netzwerks nutzt über 50 Millionen Echtzeit-Data-Collecting-Systeme, die kontinuierlich Internetinhalt auf entstehende Bedrohungen überprüfen dazu gehört auch neuer und dynamischer Inhalt. Das speist dieses Wissen in seine eigene Web Security-, Messaging Securityund Data Security-Lösungen ein. Das Ergebnis ist, dass in der Lage ist, sich dem schnell verändernden Internet anzupassen, bei Geschwindigkeiten, die für herkömmliche Sicherheitslösungen und einfache Filter-Lösungen nicht möglich wären. Das : Analysiert pro Stunde über 40 Millionen Webseiten +,ŏāāāŏ %0!/!40ŏāŏ %((%+*ŏ %0!/!40ŏāĀĀŏ %((%+*ŏ %0!/ Die Web Security-Landschaft verändert sich: stark frequentierte Seiten enthalten den höchsten Anteil an dynamischem Inhalt, der die meisten herkömmlichen Security Systeme umgeht. Aufgrund des branchenführenden s erkennt sowohl den Inhalt als auch die Zusammenhänge der InternetLandschaft und kann mit diesem Wissen alle seine Security-Lösungen versorgen. ist der erste Security-Anbieter, der sich mit den Risiken von Web 2.0 befasst - durch den Inline-Einsatz von ThreatSeeker Analytics am Gateway des Kunden - um dynamischen und adaptiven Schutz gegen neue Bedrohungen und nicht kategorisierten Inhalt zu garantieren. Mit können sich Kunden nun die Vorteile von Web 2.0 zu Nutze machen, während sie Security-Risiken durch Untersuchung des Inhalts sowohl bei eingehendem als auch bei ausgehendem, verschlüsseltem HTTP- und SSL-Verkehr unter Kontrolle behalten. Echtzeit-Inhaltsanalysen sind verbunden mit leistungsstarker Anti-Malware, Web Reputation und mit URL-Filtering-Schutz, um bösartige Inhalte zu blockieren. Und das bevor andere Security-Lösungen überhaupt realisieren, dass diese existieren. Dieser Ansatz sichert Netzwerke und das trotz der Nutzung von webbasierten Tools, Anwendungen und Inhalten. * Security Labs Bedrohungsreport, Juli 2008 Vergibt stündlich Reputationsbewertungen an über 2 Millionen Domains, Netzwerke, IP-Adressen und Hosts Scannt stündlich fast 10 Millionen s auf ungewollte Inhalte und Malicious Code Erfasst täglich über 10 Millionen unerwünschte Spam-, Phishingoder Exploit-Kampagnen Gateway Web Security Gateway Web Security Corporate Kontakte:, Inc. Das Unternehmen hinter der Lösung ist ein führendes Unternehmen im Bereich der integrierten Web-, Dataund Messaging Security. Es werden die essentiellen Informationen von über 42 Millionen Menschen weltweit geschützt. Software und SecurityLösungen unterstützen Unternehmen, Malicious Code zu blockieren. Sie verhindern den Verlust vertraulicher Informationen und setzen Internet-Nutzungsund Security-Richtlinien um. Mit 15 Jahren Internet-Erfahrung, kennt kein anderer das Web so gut wie. hat eine noch nie dagewesene Einsicht in interne und externe Bewegungen von Informationen in der Web 2.0-Welt, mit dem Wissen: Wer autorisiert ist, auf Webseiten, Inhalte und Anwendungen zuzugreifen Welche Daten vor Lecks geschützt werden müssen Wohin sich Nutzer online bewegen und sensible Daten versendet werden dürfen Wie sensible Daten kommuniziert und Online-Ressourcen genutzt werden können San Diego, CA USA tel fax www. UK Ltd. Reading, Berkshire UK tel fax Deutschland GmbH München, Deutschland tel fax Deutschland GmbH Köln, Deutschland tel fax Alle anderen Adressen Office Lokationen: Australien.au Israel China prc. Italien websense.it Frankreich websense.fr Japan websense.jp Deutschland websense.de Niederlande Hong Kong websense.cn Singapur Indien Spanien.es Irland websense.co.uk UAE bietet unvergleichbaren Schutz, durch die Unterstützung des s die Technologiebasis für Web-, Data- und Messaging Security-Lösungen. Das stellt das Wissen zur Verfügung, die Grundlage der Essential Information Protection ist, welche Echtzeit-Reputationsanalysen, erweiterte Verhaltensanalysen und die Identifikation von Daten garantiert. Das nutzt über 50 Millionen Echtzeit-DataCollecting-Systeme, um eine Milliarde an Inhalten und über 100 Millionen Seiten täglich zu analysieren. Jede Stunde werden Reputationen an über 2 Millionen Domains, Netzwerke, IP-Adressen und Hosts vergeben sowie stündlich fast 10 Millionen s auf ungewollte Inhalte und Malicious Code gescannt. Erfahren Sie mehr über Essential Information Protection, das ThreatSeeker Netzwerk und die gesamte Produktlinie der -Lösungen unter Sagen Sie Ja zu Web 2.0 mit. Web Security Für einen kostenfreien Test aller -Produkte oder um unsere Online-Demos anzusehen, besuchen Sie 2008, Inc. Alle Rechte vorbehalten. und Enterprise sind eingetragene, Inc. Handelsmarken in den USA und anderen internationalen Märkten. hat zahlreiche nicht registrierte Handelsmarken in den USA und weltweit. Alle anderen Handelsmarken sind der Eigentum der entsprechenden Inhaber. PFB_Web_DE_Oct08 Web Security Web Security-Lösungen

2 Die Web 2.0-Herausforderung Web Security-Produkte Das Internet entwickelt sich unaufhörlich weiter. Web 2.0-Technologien verändern die Art und Weise, wie Menschen miteinander kommunizieren und arbeiten. Die leistungsstarken Eigenschaften und die Förderung der Zusammenarbeit durch Web 2.0 haben der Geschäftswelt neue Möglichkeiten eröffnet, aber sie bringen auch nie dagewesene Security-Risiken mit sich. Web 2.0-Anwendungen sind aus der heutigen Arbeitswelt nicht mehr wegzudenken: von webbasierten Mash-Ups, über Services, bis hin zu nutzergenerierten Inhalten und Anwendungen. Das Mögliche Add-Ons Web Security Die Funktionen der Web Security-Produkte können mit verschiedenen Add-On-Modulen erweitert werden: Die dynamischen und nutzergenerierten Inhalte, die bei Web 2.0 häufig auftreten, können von den alten Security-Modellen, wie beispielsweise Reputation-Datenbanken oder URL-Filtering nicht überwacht werden. Dies stellt IT Security Teams vor Herausforderungen mit einem hohen Konfliktpotential wie soll das enorme Web 2.0-Potential erschlossen werden, während man versucht, Netzwerke, Endnutzer und sensible Daten zu sichern? 'Erkennungstechnologien', Das analysiert und sichert den Web-Verkehr in Echtzeit und ermöglicht so eine sichere Nutzung der aktuellsten Web 2.0-Seiten und Tools. Mit dem erhalten Unternehmen vor Ort, proxybasierte Inhaltsanalysen des Web- und des SSL-Verkehrs, zusätzlich zur robusten Web Security und -Plattform. Dies ermöglicht eine sofortige Kategorisierung neuer Seiten und dynamischer Inhalte, während Security-Risiken proaktiv lokalisiert und gefährliche Malware blockiert wird. Das beinhaltet: Web Security (früher Web Security Suite ) verbindet branchenführendes URL-Filtering mit erweiterten Security-Funktionen. Die Lösung beinhaltet Web Reputation Services und umfassende SecurityKategorien, wie beispielsweise Spyware, Phishing, Keylogging und Malicious Mobile Code. Web Security verringert das Risiko, vor Bedrohungen unzureichend geschützt zu sein. Dies geschieht durch Updates des s, die innerhalb von Minuten nach der Entdeckung wirksam werden. Instant Messaging (IM) und IM-Anhängen werden kontrolliert, da diese Hauptquellen von Datenlecks und bösartigen Attacken sein können. Web Security ist mit der webbasierten GUI und dem Security Dashboard, intuitiven Richtlinienkontrollen, delegierter Verwaltung und flexiblem sowie integriertem Reporting einfach zu verwalten. ist die beste Zusammenstellung von SecurityKategorisierungen und die wir auf dem Markt gefunden haben. Beth Cannon, Thomas Weisel Partners Web-based Mashup Local Applications verhinderte Applications Network Applications Security Applications Attacken, die auf unser Netzwerk gerichtet waren und schützte uns somit vor dem Diebstahl vertraulicher Informationen und Patientendaten. Central Coast Community Healthcare Der Client Policy Manager bietet eine umfassende Endpoint Security-Lösung für Desktops, Laptops und Server. Die Lösung schützt vor bekannten und unbekannten Security-Bedrohungen. Die Installation und Ausführung von nichtautorisierten Anwendungen wird verhindert. Es wird eine Richtlinie aktiviert, die über eine umfassende Datenbank mit Kategorisierungsapplikationen verfügt. Remote Filtering umfasst ing und Sicherheitsschutz von Außenstellen und mobilen Laptopnutzern. Remote Filtering schützt Nutzer und Geräte, wenn diese außerhalb des Netzwerks im Einsatz sind und gewährleistet gefahrlose und sichere Internetnutzung zu jeder Zeit und überall. Das sich verändernde Desktop: Web Mash-Ups, nutzergenerierter Inhalt, Widgets und gehostete Anwendungen, sind neue Security-Herausforderungen. Das Active Security Modul: Es setzt State-of-the-Art ThreatSeeker Analysetechniken am Gateway ein, um Malicious Code zu lokalisieren, zu blockieren oder zu enttarnen, bevor dieser in das Netzwerk gelangt. Dabei werden hochentwickelte Heuristik, Regeln, Signaturen und die Erfassung von Verhaltensweisen eingesetzt. Diese Analysetechniken sind mit dem weltweiten verlinkt. So sind kontinuierliche Updates und Feinabstimmungen gewährleistet, um die aktuellsten Bedrohungen zu lokalisieren. Das Gateway Modul: Es bietet Inline-Klassifizierung von neuen Inhalten, zusammen mit Verschlüsselung und dem Scannen des SSL-Verkehrs. Das Gateway sitzt auf einem robusten Web Proxy und einer CachingPlattform und kann dadurch Proxy-Umgehungen, Adult-, Hacking und viele andere Arten von Inhalten identifizieren. Nutzer werden so vor möglichen Risiken durch neue oder unbekannte Webinhalt geschützt. Das verbindet leistungsstarke Security mit einzigartiger Benutzerfreundlichkeit. Ein intuitives Dashboard bietet sofortige Rückmeldung über den aktuellen Stand der Netzwerk-Security, Bedrohungserfassung, Verkehrsumfang und Nutzeraktivitäten. Die Verbindung von integriertem Richtlinien-Management, Reporting und delegierter Verwaltung spart Zeit und Aufwand. Das Ganze ist weniger fehleranfällig, was SecurityÜbergriffe verringert. Sagen Sie Ja zu Web 2.0 (früher Enterprise ) ist die weltweit führende Security-Lösung, zur Verbesserung der Mitarbeiterproduktivität, Verringerung von Haftungsrisiken sowie für die optimierte Nutzung der Netzwerkressourcen. Maßgeschneiderten Richtlinien wird es so ermöglicht, speziellen Anforderungen zu entsprechen und Verwaltungskosten können durch eine intuitive, webbasierte GUI und flexibles integriertes Reporting reduziert werden. Zusätzlich zur Kontrolle des Webseitenzugangs, bietet, Richtlinien-basierte Kontrolle von über 100 Netzwerkprotokollen und schützt so vor kombinierten SecurityBedrohungen und Bandbreitenüberlastung. Die Lösung ist durch eine verteilte Architektur äußerst skalierbar und bietet zudem eine ausweitbare Integration mit Geräten von Drittanbietern. Auch bei verfügbar Mit Web 2.0 steht ein neues Potenzial an Funktionalitäten zu Verfügung, die den Zugang zu einem großen Teil der Geschäftswelt ermöglichen. Dabei wird deutlich, dass eine Zugangsverweigerung und das Blockieren der Nutzung dieser Technologien nicht mehr länger eine wirksame Option ist. Um Geschäftsmöglichkeiten innerhalb von Web 2.0 vorteilhaft zu nutzen, müssen Unternehmen wissen, dass essentielle Firmeninformationen geschützt sind. Mit können IT-Spezialisten Zugang zu den aktuellsten webbasierten Tools und Anwendungen garantieren, während das Unternehmen weiterhin vor Angriffen geschützt ist. Aufgrund des einzigartigen Wissens über die Bedrohungslandschaft, Echtzeit-Analysen dynamischer Inhalte sowie umfassende Security eingehender und ausgehender Kommunikation - alles Eigenschaften der Web Security-Lösungen. Web Security beinhaltet Web Protection Services, die kontinuierlich die Webseiten, Handelsmarken und zugehörige URLs auf kriminelle Aktivitäten überwachen, um zu verhindern, dass sie Teil von betrügerischen Angriffen werden. Web Security Internet End User Gateway Security Labs Intuitive Security Dashboards liefern sofortige Rückmeldung über Bedrohungen, Nutzeraktivitäten und Richtlinienkontrollen. Web Security V7 Data Security Suite Unternehmen mit vielen Außenstellen und Roaming-Nutzern bietet eine Alternative. Web Security (früher SurfControl WebDefense ) lokalisiert und blockiert Bedrohungen proaktiv auf Internet-Level. Dadurch muss vorort keine Software oder Hardware mehr eingesetzt werden. Dieser gehostete Service zentralisiert den Web-Schutz innerhalb mehrerer Gateways, Lokationen und Roaming-NutzerUmgebungen, wodurch Bedrohungen proaktiv eliminiert werden, bevor diese das Netzwerk erreichen. Data Centers sind nach den ISO Standards zertifiziert und der Service ist zudem durch branchenführende SLAs abgesichert, um die Betriebszeit und wettbewerbsfähige Bereitstellung bei Disaster Recovery zu garantieren. -Lösungen und flexible Standard-Module

3 Die Web 2.0-Herausforderung Web Security-Produkte Das Internet entwickelt sich unaufhörlich weiter. Web 2.0-Technologien verändern die Art und Weise, wie Menschen miteinander kommunizieren und arbeiten. Die leistungsstarken Eigenschaften und die Förderung der Zusammenarbeit durch Web 2.0 haben der Geschäftswelt neue Möglichkeiten eröffnet, aber sie bringen auch nie dagewesene Security-Risiken mit sich. Web 2.0-Anwendungen sind aus der heutigen Arbeitswelt nicht mehr wegzudenken: von webbasierten Mash-Ups, über Services, bis hin zu nutzergenerierten Inhalten und Anwendungen. Das Mögliche Add-Ons Web Security Die Funktionen der Web Security-Produkte können mit verschiedenen Add-On-Modulen erweitert werden: Die dynamischen und nutzergenerierten Inhalte, die bei Web 2.0 häufig auftreten, können von den alten Security-Modellen, wie beispielsweise Reputation-Datenbanken oder URL-Filtering nicht überwacht werden. Dies stellt IT Security Teams vor Herausforderungen mit einem hohen Konfliktpotential wie soll das enorme Web 2.0-Potential erschlossen werden, während man versucht, Netzwerke, Endnutzer und sensible Daten zu sichern? Erkennungstechnologien, Das analysiert und sichert den Web-Verkehr in Echtzeit und ermöglicht so eine sichere Nutzung der aktuellsten Web 2.0-Seiten und Tools. Mit dem erhalten Unternehmen vor Ort, proxybasierte Inhaltsanalysen des Web- und des SSL-Verkehrs, zusätzlich zur robusten Web Security und -Plattform. Dies ermöglicht eine sofortige Kategorisierung neuer Seiten und dynamischer Inhalte, während Security-Risiken proaktiv lokalisiert und gefährliche Malware blockiert wird. Das beinhaltet: Web Security (früher Web Security Suite ) verbindet branchenführendes URL-Filtering mit erweiterten Security-Funktionen. Die Lösung beinhaltet Web Reputation Services und umfassende SecurityKategorien, wie beispielsweise Spyware, Phishing, Keylogging und Malicious Mobile Code. Web Security verringert das Risiko, vor Bedrohungen unzureichend geschützt zu sein. Dies geschieht durch Updates des s, die innerhalb von Minuten nach der Entdeckung wirksam werden. Instant Messaging (IM) und IM-Anhängen werden kontrolliert, da diese Hauptquellen von Datenlecks und bösartigen Attacken sein können. Web Security ist mit der webbasierten GUI und dem Security Dashboard, intuitiven Richtlinienkontrollen, delegierter Verwaltung und flexiblem sowie integriertem Reporting einfach zu verwalten. ist die beste Zusammenstellung von SecurityKategorisierungen und die wir auf dem Markt gefunden haben. Beth Cannon, Thomas Weisel Partners Web-based Mashup Local Applications verhinderte Applications Network Applications Security Applications Attacken, die auf unser Netzwerk gerichtet waren und schützte uns somit vor dem Diebstahl vertraulicher Informationen und Patientendaten. Central Coast Community Healthcare Der Client Policy Manager bietet eine umfassende Endpoint Security-Lösung für Desktops, Laptops und Server. Die Lösung schützt vor bekannten und unbekannten Security-Bedrohungen. Die Installation und Ausführung von nichtautorisierten Anwendungen wird verhindert. Es wird eine Richtlinie aktiviert, die über eine umfassende Datenbank mit Kategorisierungsapplikationen verfügt. Remote Filtering umfasst ing und Sicherheitsschutz von Außenstellen und mobilen Laptopnutzern. Remote Filtering schützt Nutzer und Geräte, wenn diese außerhalb des Netzwerks im Einsatz sind und gewährleistet gefahrlose und sichere Internetnutzung zu jeder Zeit und überall. Das sich verändernde Desktop: Web Mash-Ups, nutzergenerierter Inhalt, Widgets und gehostete Anwendungen, sind neue Security-Herausforderungen. Das Active Security Modul: Es setzt State-of-the-Art ThreatSeeker Analysetechniken am Gateway ein, um Malicious Code zu lokalisieren, zu blockieren oder zu enttarnen, bevor dieser in das Netzwerk gelangt. Dabei werden hochentwickelte Heuristik, Regeln, Signaturen und die Erfassung von Verhaltensweisen eingesetzt. Diese Analysetechniken sind mit dem weltweiten verlinkt. So sind kontinuierliche Updates und Feinabstimmungen gewährleistet, um die aktuellsten Bedrohungen zu lokalisieren. Das Gateway Modul: Es bietet Inline-Klassifizierung von neuen Inhalten, zusammen mit Verschlüsselung und dem Scannen des SSL-Verkehrs. Das Gateway sitzt auf einem robusten Web Proxy und einer CachingPlattform und kann dadurch Proxy-Umgehungen, Adult-, Hacking und viele andere Arten von Inhalten identifizieren. Nutzer werden so vor möglichen Risiken durch neue oder unbekannte Webinhalt geschützt. Das verbindet leistungsstarke Security mit einzigartiger Benutzerfreundlichkeit. Ein intuitives Dashboard bietet sofortige Rückmeldung über den aktuellen Stand der Netzwerk-Security, Bedrohungserfassung, Verkehrsumfang und Nutzeraktivitäten. Die Verbindung von integriertem Richtlinien-Management, Reporting und delegierter Verwaltung spart Zeit und Aufwand. Das Ganze ist weniger fehleranfällig, was SecurityÜbergriffe verringert. Sagen Sie Ja zu Web 2.0 (früher Enterprise ) ist die weltweit führende Security-Lösung, zur Verbesserung der Mitarbeiterproduktivität, Verringerung von Haftungsrisiken sowie für die optimierte Nutzung der Netzwerkressourcen. Maßgeschneiderten Richtlinien wird es so ermöglicht, speziellen Anforderungen zu entsprechen und Verwaltungskosten können durch eine intuitive, webbasierte GUI und flexibles integriertes Reporting reduziert werden. Zusätzlich zur Kontrolle des Webseitenzugangs, bietet, Richtlinien-basierte Kontrolle von über 100 Netzwerkprotokollen und schützt so vor kombinierten SecurityBedrohungen und Bandbreitenüberlastung. Die Lösung ist durch eine verteilte Architektur äußerst skalierbar und bietet zudem eine ausweitbare Integration mit Geräten von Drittanbietern. Auch bei verfügbar Mit Web 2.0 steht ein neues Potenzial an Funktionalitäten zu Verfügung, die den Zugang zu einem großen Teil der Geschäftswelt ermöglichen. Dabei wird deutlich, dass eine Zugangsverweigerung und das Blockieren der Nutzung dieser Technologien nicht mehr länger eine wirksame Option ist. Um Geschäftsmöglichkeiten innerhalb von Web 2.0 vorteilhaft zu nutzen, müssen Unternehmen wissen, dass essentielle Firmeninformationen geschützt sind. Mit können IT-Spezialisten Zugang zu den aktuellsten webbasierten Tools und Anwendungen garantieren, während das Unternehmen weiterhin vor Angriffen geschützt ist. Aufgrund des einzigartigen Wissens über die Bedrohungslandschaft, Echtzeit-Analysen dynamischer Inhalte sowie umfassende Security eingehender und ausgehender Kommunikation - alles Eigenschaften der Web Security-Lösungen. Web Security beinhaltet Web Protection Services, die kontinuierlich die Webseiten, Handelsmarken und zugehörige URLs auf kriminelle Aktivitäten überwachen, um zu verhindern, dass sie Teil von betrügerischen Angriffen werden. Web Security Internet End User Gateway Security Labs Intuitive Security Dashboards liefern sofortige Rückmeldung über Bedrohungen, Nutzeraktivitäten und Richtlinienkontrollen. Web Security V7 Data Security Suite Unternehmen mit vielen Außenstellen und Roaming-Nutzern bietet eine Alternative. Web Security (früher SurfControl WebDefense ) lokalisiert und blockiert Bedrohungen proaktiv auf Internet-Level. Dadurch muss vorort keine Software oder Hardware mehr eingesetzt werden. Dieser gehostete Service zentralisiert den Web-Schutz innerhalb mehrerer Gateways, Lokationen und Roaming-NutzerUmgebungen, wodurch Bedrohungen proaktiv eliminiert werden, bevor diese das Netzwerk erreichen. Data Centers sind nach den ISO Standards zertifiziert und der Service ist zudem durch branchenführende SLAs abgesichert, um die Betriebszeit und wettbewerbsfähige Bereitstellung bei Disaster Recovery zu garantieren. -Lösungen und flexible Standard-Module

4 Die Web 2.0-Herausforderung Web Security-Produkte Das Internet entwickelt sich unaufhörlich weiter. Web 2.0-Technologien verändern die Art und Weise, wie Menschen miteinander kommunizieren und arbeiten. Die leistungsstarken Eigenschaften und die Förderung der Zusammenarbeit durch Web 2.0 haben der Geschäftswelt neue Möglichkeiten eröffnet, aber sie bringen auch nie dagewesene Security-Risiken mit sich. Web 2.0-Anwendungen sind aus der heutigen Arbeitswelt nicht mehr wegzudenken: von webbasierten Mash-Ups, über Services, bis hin zu nutzergenerierten Inhalten und Anwendungen. Das Mögliche Add-Ons Web Security Die Funktionen der Web Security-Produkte können mit verschiedenen Add-On-Modulen erweitert werden: Die dynamischen und nutzergenerierten Inhalte, die bei Web 2.0 häufig auftreten, können von den alten Security-Modellen, wie beispielsweise Reputation-Datenbanken oder URL-Filtering nicht überwacht werden. Dies stellt IT Security Teams vor Herausforderungen mit einem hohen Konfliktpotential wie soll das enorme Web 2.0-Potential erschlossen werden, während man versucht, Netzwerke, Endnutzer und sensible Daten zu sichern? Erkennungstechnologien, Das analysiert und sichert den Web-Verkehr in Echtzeit und ermöglicht so eine sichere Nutzung der aktuellsten Web 2.0-Seiten und Tools. Mit dem erhalten Unternehmen vor Ort, proxybasierte Inhaltsanalysen des Web- und des SSL-Verkehrs, zusätzlich zur robusten Web Security und -Plattform. Dies ermöglicht eine sofortige Kategorisierung neuer Seiten und dynamischer Inhalte, während Security-Risiken proaktiv lokalisiert und gefährliche Malware blockiert wird. Das beinhaltet: Web Security (früher Web Security Suite ) verbindet branchenführendes URL-Filtering mit erweiterten Security-Funktionen. Die Lösung beinhaltet Web Reputation Services und umfassende SecurityKategorien, wie beispielsweise Spyware, Phishing, Keylogging und Malicious Mobile Code. Web Security verringert das Risiko, vor Bedrohungen unzureichend geschützt zu sein. Dies geschieht durch Updates des s, die innerhalb von Minuten nach der Entdeckung wirksam werden. Instant Messaging (IM) und IM-Anhängen werden kontrolliert, da diese Hauptquellen von Datenlecks und bösartigen Attacken sein können. Web Security ist mit der webbasierten GUI und dem Security Dashboard, intuitiven Richtlinienkontrollen, delegierter Verwaltung und flexiblem sowie integriertem Reporting einfach zu verwalten. ist die beste Zusammenstellung von SecurityKategorisierungen und die wir auf dem Markt gefunden haben. Beth Cannon, Thomas Weisel Partners Web-based Mashup Local Applications verhinderte Applications Network Applications Security Applications Attacken, die auf unser Netzwerk gerichtet waren und schützte uns somit vor dem Diebstahl vertraulicher Informationen und Patientendaten. Central Coast Community Healthcare Der Client Policy Manager bietet eine umfassende Endpoint Security-Lösung für Desktops, Laptops und Server. Die Lösung schützt vor bekannten und unbekannten Security-Bedrohungen. Die Installation und Ausführung von nichtautorisierten Anwendungen wird verhindert. Es wird eine Richtlinie aktiviert, die über eine umfassende Datenbank mit Kategorisierungsapplikationen verfügt. Remote Filtering umfasst ing und Sicherheitsschutz von Außenstellen und mobilen Laptopnutzern. Remote Filtering schützt Nutzer und Geräte, wenn diese außerhalb des Netzwerks im Einsatz sind und gewährleistet gefahrlose und sichere Internetnutzung zu jeder Zeit und überall. Das sich verändernde Desktop: Web Mash-Ups, nutzergenerierter Inhalt, Widgets und gehostete Anwendungen, sind neue Security-Herausforderungen. Das Active Security Modul: Es setzt State-of-the-Art ThreatSeeker Analysetechniken am Gateway ein, um Malicious Code zu lokalisieren, zu blockieren oder zu enttarnen, bevor dieser in das Netzwerk gelangt. Dabei werden hochentwickelte Heuristik, Regeln, Signaturen und die Erfassung von Verhaltensweisen eingesetzt. Diese Analysetechniken sind mit dem weltweiten verlinkt. So sind kontinuierliche Updates und Feinabstimmungen gewährleistet, um die aktuellsten Bedrohungen zu lokalisieren. Das Gateway Modul: Es bietet Inline-Klassifizierung von neuen Inhalten, zusammen mit Verschlüsselung und dem Scannen des SSL-Verkehrs. Das Gateway sitzt auf einem robusten Web Proxy und einer CachingPlattform und kann dadurch Proxy-Umgehungen, Adult-, Hacking und viele andere Arten von Inhalten identifizieren. Nutzer werden so vor möglichen Risiken durch neue oder unbekannte Webinhalt geschützt. Das verbindet leistungsstarke Security mit einzigartiger Benutzerfreundlichkeit. Ein intuitives Dashboard bietet sofortige Rückmeldung über den aktuellen Stand der Netzwerk-Security, Bedrohungserfassung, Verkehrsumfang und Nutzeraktivitäten. Die Verbindung von integriertem Richtlinien-Management, Reporting und delegierter Verwaltung spart Zeit und Aufwand. Das Ganze ist weniger fehleranfällig, was SecurityÜbergriffe verringert. Sagen Sie Ja zu Web 2.0 (früher Enterprise ) ist die weltweit führende Security-Lösung, zur Verbesserung der Mitarbeiterproduktivität, Verringerung von Haftungsrisiken sowie für die optimierte Nutzung der Netzwerkressourcen. Maßgeschneiderten Richtlinien wird es so ermöglicht, speziellen Anforderungen zu entsprechen und Verwaltungskosten können durch eine intuitive, webbasierte GUI und flexibles integriertes Reporting reduziert werden. Zusätzlich zur Kontrolle des Webseitenzugangs, bietet, Richtlinien-basierte Kontrolle von über 100 Netzwerkprotokollen und schützt so vor kombinierten SecurityBedrohungen und Bandbreitenüberlastung. Die Lösung ist durch eine verteilte Architektur äußerst skalierbar und bietet zudem eine ausweitbare Integration mit Geräten von Drittanbietern. Auch bei verfügbar Mit Web 2.0 steht ein neues Potenzial an Funktionalitäten zu Verfügung, die den Zugang zu einem großen Teil der Geschäftswelt ermöglichen. Dabei wird deutlich, dass eine Zugangsverweigerung und das Blockieren der Nutzung dieser Technologien nicht mehr länger eine wirksame Option ist. Um Geschäftsmöglichkeiten innerhalb von Web 2.0 vorteilhaft zu nutzen, müssen Unternehmen wissen, dass essentielle Firmeninformationen geschützt sind. Mit können IT-Spezialisten Zugang zu den aktuellsten webbasierten Tools und Anwendungen garantieren, während das Unternehmen weiterhin vor Angriffen geschützt ist. Aufgrund des einzigartigen Wissens über die Bedrohungslandschaft, Echtzeit-Analysen dynamischer Inhalte sowie umfassende Security eingehender und ausgehender Kommunikation - alles Eigenschaften der Web Security-Lösungen. Web Security beinhaltet Web Protection Services, die kontinuierlich die Webseiten, Handelsmarken und zugehörige URLs auf kriminelle Aktivitäten überwachen, um zu verhindern, dass sie Teil von betrügerischen Angriffen werden. Web Security Internet End User Gateway Security Labs Intuitive Security Dashboards liefern sofortige Rückmeldung über Bedrohungen, Nutzeraktivitäten und Richtlinienkontrollen. Web Security V7 Data Security Suite Unternehmen mit vielen Außenstellen und Roaming-Nutzern bietet eine Alternative. Web Security (früher SurfControl WebDefense ) lokalisiert und blockiert Bedrohungen proaktiv auf Internet-Level. Dadurch muss vorort keine Software oder Hardware mehr eingesetzt werden. Dieser gehostete Service zentralisiert den Web-Schutz innerhalb mehrerer Gateways, Lokationen und Roaming-NutzerUmgebungen, wodurch Bedrohungen proaktiv eliminiert werden, bevor diese das Netzwerk erreichen. Data Centers sind nach den ISO Standards zertifiziert und der Service ist zudem durch branchenführende SLAs abgesichert, um die Betriebszeit und wettbewerbsfähige Bereitstellung bei Disaster Recovery zu garantieren. -Lösungen und flexible Standard-Module

5 System-Anforderungen Der Ansatz Ein Großteil des Webinhalt war in der Vergangenheit statisch und vorhersehbar. Heutzutage verändert sich Webinhalt ständig, auch auf sogenannten sicheren Seiten, durch Endnutzer, die ermutigt werden, Inhalte zu verschicken, zu bearbeiten oder zu manipulieren. Die beliebtesten und am häufigsten frequentierten Seiten, welche die Dynamik von Web 2.0-Inhalt so gut wie möglich nutzen, sind gleichzeitig auch die gefährdetsten. In der Tat waren laut der -Research in der ersten Hälfte von 2008, über 60% dieser Top-100-Seiten entweder von bösartigen Inhalten befallen oder enthielten Verlinkungen zu rechtswidrigen Seiten*. The Dynamic Web đŏ +*/0 *0(5ŏ $ *#%*#ŏ +*0!*0 đŏ %((%+*/ŏ+"ŏ2.%! ŏ, #!/ŏ,!.ŏ/%0! đŏ!# 5ŏ/! 1.%05ŏ/5/0!)/ŏ+ /+(!0!ŏ đŏ!-1%.!/ŏ.! (ġ0%)!ŏ +*0!*0ŏ * (5/%/! ŏ. þ The Known Web đŏ 1..!*0ŏ!2!*0/Čŏ.!#%+* (Čŏ#!*.!ŏ/%0!/ đŏ!//ŏ1/!.ġ#!*!. 0! ŏ +*0!*0 đŏ!,10 0%+*Čŏ ŏ 0 /!/ŏ ŏŏŏ" %.(5ŏ!û! 0%2! The Unknown Web đŏ 1*'Čŏ,!./+* (Čŏ/ )Čŏ 1(0Čŏ!0 ċŏŏ đŏ %((%+*ŏ+"ŏ*!3ŏ/%0!/ŏ,,!.ŏ %(5 đŏ!,10 0%+*ŏ * ŏ ŏ 0 /!/ŏ ŏŏŏ *Ě0ŏ'!!,ŏ1,ŏ đŏ!-1%.!/ŏ.! (ġ0%)!ŏ 0!#+.%6 0%+*ŏ ŏŏŏ * ŏ.! (ġ0%)!ŏ/! 1.%05ŏ/ **%*# Die adaptive Security-Technologie des ThreatSeeker Netzwerks nutzt über 50 Millionen Echtzeit-Data-Collecting-Systeme, die kontinuierlich Internetinhalt auf entstehende Bedrohungen überprüfen dazu gehört auch neuer und dynamischer Inhalt. Das speist dieses Wissen in seine eigene Web Security-, Messaging Securityund Data Security-Lösungen ein. Das Ergebnis ist, dass in der Lage ist, sich dem schnell verändernden Internet anzupassen, bei Geschwindigkeiten, die für herkömmliche Sicherheitslösungen und einfache Filter-Lösungen nicht möglich wären. Das : Analysiert pro Stunde über 40 Millionen Webseiten +,ŏāāāŏ %0!/!40ŏāŏ %((%+*ŏ %0!/!40ŏāĀĀŏ %((%+*ŏ %0!/ Die Web Security-Landschaft verändert sich: stark frequentierte Seiten enthalten den höchsten Anteil an dynamischem Inhalt, der die meisten herkömmlichen Security Systeme umgeht. Aufgrund des branchenführenden s erkennt sowohl den Inhalt als auch die Zusammenhänge der InternetLandschaft und kann mit diesem Wissen alle seine Security-Lösungen versorgen. ist der erste Security-Anbieter, der sich mit den Risiken von Web 2.0 befasst - durch den Inline-Einsatz von ThreatSeeker Analytics am Gateway des Kunden - um dynamischen und adaptiven Schutz gegen neue Bedrohungen und nicht kategorisierten Inhalt zu garantieren. Mit können sich Kunden nun die Vorteile von Web 2.0 zu Nutze machen, während sie Security-Risiken durch Untersuchung des Inhalts sowohl bei eingehendem als auch bei ausgehendem, verschlüsseltem HTTP- und SSL-Verkehr unter Kontrolle behalten. Echtzeit-Inhaltsanalysen sind verbunden mit leistungsstarker Anti-Malware, Web Reputation und mit URL-Filtering-Schutz, um bösartige Inhalte zu blockieren. Und das bevor andere Security-Lösungen überhaupt realisieren, dass diese existieren. Dieser Ansatz sichert Netzwerke und das trotz der Nutzung von webbasierten Tools, Anwendungen und Inhalten. * Security Labs Bedrohungsreport, Juli 2008 Vergibt stündlich Reputationsbewertungen an über 2 Millionen Domains, Netzwerke, IP-Adressen und Hosts Scannt stündlich fast 10 Millionen s auf ungewollte Inhalte und Malicious Code Erfasst täglich über 10 Millionen unerwünschte Spam-, Phishingoder Exploit-Kampagnen Gateway Web Security Gateway Web Security Corporate Kontakte:, Inc. Das Unternehmen hinter der Lösung ist ein führendes Unternehmen im Bereich der integrierten Web-, Dataund Messaging Security. Es werden die essentiellen Informationen von über 42 Millionen Menschen weltweit geschützt. Software und SecurityLösungen unterstützen Unternehmen, Malicious Code zu blockieren. Sie verhindern den Verlust vertraulicher Informationen und setzen Internet-Nutzungsund Security-Richtlinien um. Mit 15 Jahren Internet-Erfahrung, kennt kein anderer das Web so gut wie. hat eine noch nie dagewesene Einsicht in interne und externe Bewegungen von Informationen in der Web 2.0-Welt, mit dem Wissen: Wer autorisiert ist, auf Webseiten, Inhalte und Anwendungen zuzugreifen Welche Daten vor Lecks geschützt werden müssen Wohin sich Nutzer online bewegen und sensible Daten versendet werden dürfen Wie sensible Daten kommuniziert und Online-Ressourcen genutzt werden können San Diego, CA USA tel fax www. UK Ltd. Reading, Berkshire UK tel fax Deutschland GmbH München, Deutschland tel fax Deutschland GmbH Köln, Deutschland tel fax Alle anderen Adressen Office Lokationen: Australien.au Israel China prc. Italien websense.it Frankreich websense.fr Japan websense.jp Deutschland websense.de Niederlande Hong Kong websense.cn Singapur Indien Spanien.es Irland websense.co.uk UAE bietet unvergleichbaren Schutz, durch die Unterstützung des s die Technologiebasis für Web-, Data- und Messaging Security-Lösungen. Das stellt das Wissen zur Verfügung, die Grundlage der Essential Information Protection ist, welche Echtzeit-Reputationsanalysen, erweiterte Verhaltensanalysen und die Identifikation von Daten garantiert. Das nutzt über 50 Millionen Echtzeit-DataCollecting-Systeme, um eine Milliarde an Inhalten und über 100 Millionen Seiten täglich zu analysieren. Jede Stunde werden Reputationen an über 2 Millionen Domains, Netzwerke, IP-Adressen und Hosts vergeben sowie stündlich fast 10 Millionen s auf ungewollte Inhalte und Malicious Code gescannt. Erfahren Sie mehr über Essential Information Protection, das ThreatSeeker Netzwerk und die gesamte Produktlinie der -Lösungen unter Sagen Sie Ja zu Web 2.0 mit. Web Security Für einen kostenfreien Test aller -Produkte oder um unsere Online-Demos anzusehen, besuchen Sie 2008, Inc. Alle Rechte vorbehalten. und Enterprise sind eingetragene, Inc. Handelsmarken in den USA und anderen internationalen Märkten. hat zahlreiche nicht registrierte Handelsmarken in den USA und weltweit. Alle anderen Handelsmarken sind der Eigentum der entsprechenden Inhaber. PFB_Web_DE_Oct08 Web Security Web Security-Lösungen

6 System-Anforderungen Der Ansatz Ein Großteil des Webinhalt war in der Vergangenheit statisch und vorhersehbar. Heutzutage verändert sich Webinhalt ständig, auch auf sogenannten sicheren Seiten, durch Endnutzer, die ermutigt werden, Inhalte zu verschicken, zu bearbeiten oder zu manipulieren. Die beliebtesten und am häufigsten frequentierten Seiten, welche die Dynamik von Web 2.0-Inhalt so gut wie möglich nutzen, sind gleichzeitig auch die gefährdetsten. In der Tat waren laut der -Research in der ersten Hälfte von 2008, über 60% dieser Top-100-Seiten entweder von bösartigen Inhalten befallen oder enthielten Verlinkungen zu rechtswidrigen Seiten*. The Dynamic Web đŏ +*/0 *0(5ŏ $ *#%*#ŏ +*0!*0 đŏ %((%+*/ŏ+"ŏ2.%! ŏ, #!/ŏ,!.ŏ/%0! đŏ!# 5ŏ/! 1.%05ŏ/5/0!)/ŏ+ /+(!0!ŏ đŏ!-1%.!/ŏ.! (ġ0%)!ŏ +*0!*0ŏ * (5/%/! ŏ. þ The Known Web đŏ 1..!*0ŏ!2!*0/Čŏ.!#%+* (Čŏ#!*.!ŏ/%0!/ đŏ!//ŏ1/!.ġ#!*!. 0! ŏ +*0!*0 đŏ!,10 0%+*Čŏ ŏ 0 /!/ŏ ŏŏŏ" %.(5ŏ!û! 0%2! The Unknown Web đŏ 1*'Čŏ,!./+* (Čŏ/ )Čŏ 1(0Čŏ!0 ċŏŏ đŏ %((%+*ŏ+"ŏ*!3ŏ/%0!/ŏ,,!.ŏ %(5 đŏ!,10 0%+*ŏ * ŏ ŏ 0 /!/ŏ ŏŏŏ *Ě0ŏ'!!,ŏ1,ŏ đŏ!-1%.!/ŏ.! (ġ0%)!ŏ 0!#+.%6 0%+*ŏ ŏŏŏ * ŏ.! (ġ0%)!ŏ/! 1.%05ŏ/ **%*# Die adaptive Security-Technologie des ThreatSeeker Netzwerks nutzt über 50 Millionen Echtzeit-Data-Collecting-Systeme, die kontinuierlich Internetinhalt auf entstehende Bedrohungen überprüfen dazu gehört auch neuer und dynamischer Inhalt. Das speist dieses Wissen in seine eigene Web Security-, Messaging Securityund Data Security-Lösungen ein. Das Ergebnis ist, dass in der Lage ist, sich dem schnell verändernden Internet anzupassen, bei Geschwindigkeiten, die für herkömmliche Sicherheitslösungen und einfache Filter-Lösungen nicht möglich wären. Das : Analysiert pro Stunde über 40 Millionen Webseiten +,ŏāāāŏ %0!/!40ŏāŏ %((%+*ŏ %0!/!40ŏāĀĀŏ %((%+*ŏ %0!/ Die Web Security-Landschaft verändert sich: stark frequentierte Seiten enthalten den höchsten Anteil an dynamischem Inhalt, der die meisten herkömmlichen Security Systeme umgeht. Aufgrund des branchenführenden s erkennt sowohl den Inhalt als auch die Zusammenhänge der InternetLandschaft und kann mit diesem Wissen alle seine Security-Lösungen versorgen. ist der erste Security-Anbieter, der sich mit den Risiken von Web 2.0 befasst - durch den Inline-Einsatz von ThreatSeeker Analytics am Gateway des Kunden - um dynamischen und adaptiven Schutz gegen neue Bedrohungen und nicht kategorisierten Inhalt zu garantieren. Mit können sich Kunden nun die Vorteile von Web 2.0 zu Nutze machen, während sie Security-Risiken durch Untersuchung des Inhalts sowohl bei eingehendem als auch bei ausgehendem, verschlüsseltem HTTP- und SSL-Verkehr unter Kontrolle behalten. Echtzeit-Inhaltsanalysen sind verbunden mit leistungsstarker Anti-Malware, Web Reputation und mit URL-Filtering-Schutz, um bösartige Inhalte zu blockieren. Und das bevor andere Security-Lösungen überhaupt realisieren, dass diese existieren. Dieser Ansatz sichert Netzwerke und das trotz der Nutzung von webbasierten Tools, Anwendungen und Inhalten. * Security Labs Bedrohungsreport, Juli 2008 Vergibt stündlich Reputationsbewertungen an über 2 Millionen Domains, Netzwerke, IP-Adressen und Hosts Scannt stündlich fast 10 Millionen s auf ungewollte Inhalte und Malicious Code Erfasst täglich über 10 Millionen unerwünschte Spam-, Phishingoder Exploit-Kampagnen Gateway Web Security Gateway Web Security Corporate Kontakte:, Inc. Das Unternehmen hinter der Lösung ist ein führendes Unternehmen im Bereich der integrierten Web-, Dataund Messaging Security. Es werden die essentiellen Informationen von über 42 Millionen Menschen weltweit geschützt. Software und SecurityLösungen unterstützen Unternehmen, Malicious Code zu blockieren. Sie verhindern den Verlust vertraulicher Informationen und setzen Internet-Nutzungsund Security-Richtlinien um. Mit 15 Jahren Internet-Erfahrung, kennt kein anderer das Web so gut wie. hat eine noch nie dagewesene Einsicht in interne und externe Bewegungen von Informationen in der Web 2.0-Welt, mit dem Wissen: Wer autorisiert ist, auf Webseiten, Inhalte und Anwendungen zuzugreifen Welche Daten vor Lecks geschützt werden müssen Wohin sich Nutzer online bewegen und sensible Daten versendet werden dürfen Wie sensible Daten kommuniziert und Online-Ressourcen genutzt werden können San Diego, CA USA tel fax www. UK Ltd. Reading, Berkshire UK tel fax Deutschland GmbH München, Deutschland tel fax Deutschland GmbH Köln, Deutschland tel fax Alle anderen Adressen Office Lokationen: Australien.au Israel China prc. Italien websense.it Frankreich websense.fr Japan websense.jp Deutschland websense.de Niederlande Hong Kong websense.cn Singapur Indien Spanien.es Irland websense.co.uk UAE bietet unvergleichbaren Schutz, durch die Unterstützung des s die Technologiebasis für Web-, Data- und Messaging Security-Lösungen. Das stellt das Wissen zur Verfügung, die Grundlage der Essential Information Protection ist, welche Echtzeit-Reputationsanalysen, erweiterte Verhaltensanalysen und die Identifikation von Daten garantiert. Das nutzt über 50 Millionen Echtzeit-DataCollecting-Systeme, um eine Milliarde an Inhalten und über 100 Millionen Seiten täglich zu analysieren. Jede Stunde werden Reputationen an über 2 Millionen Domains, Netzwerke, IP-Adressen und Hosts vergeben sowie stündlich fast 10 Millionen s auf ungewollte Inhalte und Malicious Code gescannt. Erfahren Sie mehr über Essential Information Protection, das ThreatSeeker Netzwerk und die gesamte Produktlinie der -Lösungen unter Sagen Sie Ja zu Web 2.0 mit. Web Security Für einen kostenfreien Test aller -Produkte oder um unsere Online-Demos anzusehen, besuchen Sie 2008, Inc. Alle Rechte vorbehalten. und Enterprise sind eingetragene, Inc. Handelsmarken in den USA und anderen internationalen Märkten. hat zahlreiche nicht registrierte Handelsmarken in den USA und weltweit. Alle anderen Handelsmarken sind der Eigentum der entsprechenden Inhaber. PFB_Web_DE_Oct08 Web Security Web Security-Lösungen

Websense Web Security-Lösungen

Websense Web Security-Lösungen Web security Web Security Gateway Web Security Web Filter Hosted Web Security Web Security-Lösungen Die Web 2.0-Herausforderung Das Internet entwickelt sich unaufhörlich weiter. Web 2.0-Technologien verändern

Mehr

Websense Data Security-Lösungen

Websense Data Security-Lösungen DATA SECURITY Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Data Security-Lösungen Der Data Security-Ansatz sichert Ihre essentiellen Informationen - das Herzblut Ihres Unternehmens.

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails.

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. 2007 e-novum Software GmbH Mailsphere - Leistungsbeschreibung...die sichere Wahl für Ihr E-Business. Mailsphere ist ein 100% Application

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation Renata Rekic, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale Offices in Wien, München,

Mehr

Neuerungen in Outpost 8.0

Neuerungen in Outpost 8.0 Neuerungen in Outpost 8.0 Sicherheitsproduktfamilie Outpost Die neue Internetsicherheits-Produktreihe Outpost 8 (Virenschutz, Firewall und Sicherheitssuite) setzt die bewährte Agnitum-Tradition ständiger

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Echtzeitanalysen aus Perspektive der Endanwender

Echtzeitanalysen aus Perspektive der Endanwender Echtzeitanalysen aus Perspektive der Endanwender Ulrich Zeh Nexthink S.A. Country Mgr. Deutschland Jörg Dannenberg Adiccon GmbH Geschäftsführer Konzeptionelle Abbildung eines IT-Service IT-Service Backup

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Stellen Sie Ihre IT-Sicherheit auf Autopilot Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Sicherheit für Web und E-Mail

Sicherheit für Web und E-Mail Sicherheit für Web und E-Mail Sicherheit für Web und E-Mail Die Zahl der Internetgefahren steigt beständig an. Sie beeinflussen die Produktivität der Mitarbeiter, kompromittieren Unternehmensnetzwerke

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

Einfach mehr Sicherheit Individuelle IT-Dienstleistung nach Maß

Einfach mehr Sicherheit Individuelle IT-Dienstleistung nach Maß Einfach mehr Sicherheit Individuelle IT-Dienstleistung nach Maß Zur Vision der Gründer und heutigen salutec-geschäftsführer gehört es, so nah wie möglich am Kunden zu sein, seine Wünsche und Anforderungen

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Trend Micro: Total Web Threat Protection

Trend Micro: Total Web Threat Protection Trend Micro: Total Web Threat Protection Trend Micro: Total Web Threat Protection Johannes Komarek Sales Engineer Agenda Die Bedrohungslandschaft im Wandel der Zeiten Beispiel für eine Internet-Bedrohung:

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Cube. Zutrittskontrolle und Einbruchmeldung

Cube. Zutrittskontrolle und Einbruchmeldung Cube Zutrittskontrolle und Einbruchmeldung Fernverwaltete Zutrittskontrolle und Einbruchmeldung Unser Ziel ist die Vereinfachung des Store-Managements. Und wenn wir einfach sagen, dann meinen wir auch

Mehr