Websense Web Security-Lösungen

Größe: px
Ab Seite anzeigen:

Download "Websense Web Security-Lösungen"

Transkript

1 System-Anforderungen Der Ansatz Ein Großteil des Webinhalt war in der Vergangenheit statisch und vorhersehbar. Heutzutage verändert sich Webinhalt ständig, auch auf sogenannten sicheren Seiten, durch Endnutzer, die ermutigt werden, Inhalte zu verschicken, zu bearbeiten oder zu manipulieren. Die beliebtesten und am häufigsten frequentierten Seiten, welche die Dynamik von Web 2.0-Inhalt so gut wie möglich nutzen, sind gleichzeitig auch die gefährdetsten. In der Tat waren laut der -Research in der ersten Hälfte von 2008, über 60% dieser Top-100-Seiten entweder von bösartigen Inhalten befallen oder enthielten Verlinkungen zu rechtswidrigen Seiten*. The Dynamic Web đŏ +*/0 *0(5ŏ $ *#%*#ŏ +*0!*0 đŏ %((%+*/ŏ+"ŏ2.%! ŏ, #!/ŏ,!.ŏ/%0! đŏ!# 5ŏ/! 1.%05ŏ/5/0!)/ŏ+ /+(!0!ŏ đŏ!-1%.!/ŏ.! (ġ0%)!ŏ +*0!*0ŏ * (5/%/! ŏ. þ The Known Web đŏ 1..!*0ŏ!2!*0/Čŏ.!#%+* (Čŏ#!*.!ŏ/%0!/ đŏ!//ŏ1/!.ġ#!*!. 0! ŏ +*0!*0 đŏ!,10 0%+*Čŏ ŏ 0 /!/ŏ ŏŏŏ" %.(5ŏ!û! 0%2! The Unknown Web đŏ 1*'Čŏ,!./+* (Čŏ/ )Čŏ 1(0Čŏ!0 ċŏŏ đŏ %((%+*ŏ+"ŏ*!3ŏ/%0!/ŏ,,!.ŏ %(5 đŏ!,10 0%+*ŏ * ŏ ŏ 0 /!/ŏ ŏŏŏ *Ě0ŏ'!!,ŏ1,ŏ đŏ!-1%.!/ŏ.! (ġ0%)!ŏ 0!#+.%6 0%+*ŏ ŏŏŏ * ŏ.! (ġ0%)!ŏ/! 1.%05ŏ/ **%*# Die adaptive Security-Technologie des ThreatSeeker Netzwerks nutzt über 50 Millionen Echtzeit-Data-Collecting-Systeme, die kontinuierlich Internetinhalt auf entstehende Bedrohungen überprüfen dazu gehört auch neuer und dynamischer Inhalt. Das speist dieses Wissen in seine eigene Web Security-, Messaging Securityund Data Security-Lösungen ein. Das Ergebnis ist, dass in der Lage ist, sich dem schnell verändernden Internet anzupassen, bei Geschwindigkeiten, die für herkömmliche Sicherheitslösungen und einfache Filter-Lösungen nicht möglich wären. Das : Analysiert pro Stunde über 40 Millionen Webseiten +,ŏāāāŏ %0!/!40ŏāŏ %((%+*ŏ %0!/!40ŏāĀĀŏ %((%+*ŏ %0!/ Die Web Security-Landschaft verändert sich: stark frequentierte Seiten enthalten den höchsten Anteil an dynamischem Inhalt, der die meisten herkömmlichen Security Systeme umgeht. Aufgrund des branchenführenden s erkennt sowohl den Inhalt als auch die Zusammenhänge der InternetLandschaft und kann mit diesem Wissen alle seine Security-Lösungen versorgen. ist der erste Security-Anbieter, der sich mit den Risiken von Web 2.0 befasst - durch den Inline-Einsatz von ThreatSeeker Analytics am Gateway des Kunden - um dynamischen und adaptiven Schutz gegen neue Bedrohungen und nicht kategorisierten Inhalt zu garantieren. Mit können sich Kunden nun die Vorteile von Web 2.0 zu Nutze machen, während sie Security-Risiken durch Untersuchung des Inhalts sowohl bei eingehendem als auch bei ausgehendem, verschlüsseltem HTTP- und SSL-Verkehr unter Kontrolle behalten. Echtzeit-Inhaltsanalysen sind verbunden mit leistungsstarker Anti-Malware, Web Reputation und mit URL-Filtering-Schutz, um bösartige Inhalte zu blockieren. Und das bevor andere Security-Lösungen überhaupt realisieren, dass diese existieren. Dieser Ansatz sichert Netzwerke und das trotz der Nutzung von webbasierten Tools, Anwendungen und Inhalten. * Security Labs Bedrohungsreport, Juli 2008 Vergibt stündlich Reputationsbewertungen an über 2 Millionen Domains, Netzwerke, IP-Adressen und Hosts Scannt stündlich fast 10 Millionen s auf ungewollte Inhalte und Malicious Code Erfasst täglich über 10 Millionen unerwünschte Spam-, Phishingoder Exploit-Kampagnen Gateway Web Security Gateway Web Security Corporate Kontakte:, Inc. Das Unternehmen hinter der Lösung ist ein führendes Unternehmen im Bereich der integrierten Web-, Dataund Messaging Security. Es werden die essentiellen Informationen von über 42 Millionen Menschen weltweit geschützt. Software und SecurityLösungen unterstützen Unternehmen, Malicious Code zu blockieren. Sie verhindern den Verlust vertraulicher Informationen und setzen Internet-Nutzungsund Security-Richtlinien um. Mit 15 Jahren Internet-Erfahrung, kennt kein anderer das Web so gut wie. hat eine noch nie dagewesene Einsicht in interne und externe Bewegungen von Informationen in der Web 2.0-Welt, mit dem Wissen: Wer autorisiert ist, auf Webseiten, Inhalte und Anwendungen zuzugreifen Welche Daten vor Lecks geschützt werden müssen Wohin sich Nutzer online bewegen und sensible Daten versendet werden dürfen Wie sensible Daten kommuniziert und Online-Ressourcen genutzt werden können San Diego, CA USA tel fax www. UK Ltd. Reading, Berkshire UK tel fax Deutschland GmbH München, Deutschland tel fax Deutschland GmbH Köln, Deutschland tel fax Alle anderen Adressen Office Lokationen: Australien.au Israel China prc. Italien websense.it Frankreich websense.fr Japan websense.jp Deutschland websense.de Niederlande Hong Kong websense.cn Singapur Indien Spanien.es Irland websense.co.uk UAE bietet unvergleichbaren Schutz, durch die Unterstützung des s die Technologiebasis für Web-, Data- und Messaging Security-Lösungen. Das stellt das Wissen zur Verfügung, die Grundlage der Essential Information Protection ist, welche Echtzeit-Reputationsanalysen, erweiterte Verhaltensanalysen und die Identifikation von Daten garantiert. Das nutzt über 50 Millionen Echtzeit-DataCollecting-Systeme, um eine Milliarde an Inhalten und über 100 Millionen Seiten täglich zu analysieren. Jede Stunde werden Reputationen an über 2 Millionen Domains, Netzwerke, IP-Adressen und Hosts vergeben sowie stündlich fast 10 Millionen s auf ungewollte Inhalte und Malicious Code gescannt. Erfahren Sie mehr über Essential Information Protection, das ThreatSeeker Netzwerk und die gesamte Produktlinie der -Lösungen unter Sagen Sie Ja zu Web 2.0 mit. Web Security Für einen kostenfreien Test aller -Produkte oder um unsere Online-Demos anzusehen, besuchen Sie 2008, Inc. Alle Rechte vorbehalten. und Enterprise sind eingetragene, Inc. Handelsmarken in den USA und anderen internationalen Märkten. hat zahlreiche nicht registrierte Handelsmarken in den USA und weltweit. Alle anderen Handelsmarken sind der Eigentum der entsprechenden Inhaber. PFB_Web_DE_Oct08 Web Security Web Security-Lösungen

2 Die Web 2.0-Herausforderung Web Security-Produkte Das Internet entwickelt sich unaufhörlich weiter. Web 2.0-Technologien verändern die Art und Weise, wie Menschen miteinander kommunizieren und arbeiten. Die leistungsstarken Eigenschaften und die Förderung der Zusammenarbeit durch Web 2.0 haben der Geschäftswelt neue Möglichkeiten eröffnet, aber sie bringen auch nie dagewesene Security-Risiken mit sich. Web 2.0-Anwendungen sind aus der heutigen Arbeitswelt nicht mehr wegzudenken: von webbasierten Mash-Ups, über Services, bis hin zu nutzergenerierten Inhalten und Anwendungen. Das Mögliche Add-Ons Web Security Die Funktionen der Web Security-Produkte können mit verschiedenen Add-On-Modulen erweitert werden: Die dynamischen und nutzergenerierten Inhalte, die bei Web 2.0 häufig auftreten, können von den alten Security-Modellen, wie beispielsweise Reputation-Datenbanken oder URL-Filtering nicht überwacht werden. Dies stellt IT Security Teams vor Herausforderungen mit einem hohen Konfliktpotential wie soll das enorme Web 2.0-Potential erschlossen werden, während man versucht, Netzwerke, Endnutzer und sensible Daten zu sichern? 'Erkennungstechnologien', Das analysiert und sichert den Web-Verkehr in Echtzeit und ermöglicht so eine sichere Nutzung der aktuellsten Web 2.0-Seiten und Tools. Mit dem erhalten Unternehmen vor Ort, proxybasierte Inhaltsanalysen des Web- und des SSL-Verkehrs, zusätzlich zur robusten Web Security und -Plattform. Dies ermöglicht eine sofortige Kategorisierung neuer Seiten und dynamischer Inhalte, während Security-Risiken proaktiv lokalisiert und gefährliche Malware blockiert wird. Das beinhaltet: Web Security (früher Web Security Suite ) verbindet branchenführendes URL-Filtering mit erweiterten Security-Funktionen. Die Lösung beinhaltet Web Reputation Services und umfassende SecurityKategorien, wie beispielsweise Spyware, Phishing, Keylogging und Malicious Mobile Code. Web Security verringert das Risiko, vor Bedrohungen unzureichend geschützt zu sein. Dies geschieht durch Updates des s, die innerhalb von Minuten nach der Entdeckung wirksam werden. Instant Messaging (IM) und IM-Anhängen werden kontrolliert, da diese Hauptquellen von Datenlecks und bösartigen Attacken sein können. Web Security ist mit der webbasierten GUI und dem Security Dashboard, intuitiven Richtlinienkontrollen, delegierter Verwaltung und flexiblem sowie integriertem Reporting einfach zu verwalten. ist die beste Zusammenstellung von SecurityKategorisierungen und die wir auf dem Markt gefunden haben. Beth Cannon, Thomas Weisel Partners Web-based Mashup Local Applications verhinderte Applications Network Applications Security Applications Attacken, die auf unser Netzwerk gerichtet waren und schützte uns somit vor dem Diebstahl vertraulicher Informationen und Patientendaten. Central Coast Community Healthcare Der Client Policy Manager bietet eine umfassende Endpoint Security-Lösung für Desktops, Laptops und Server. Die Lösung schützt vor bekannten und unbekannten Security-Bedrohungen. Die Installation und Ausführung von nichtautorisierten Anwendungen wird verhindert. Es wird eine Richtlinie aktiviert, die über eine umfassende Datenbank mit Kategorisierungsapplikationen verfügt. Remote Filtering umfasst ing und Sicherheitsschutz von Außenstellen und mobilen Laptopnutzern. Remote Filtering schützt Nutzer und Geräte, wenn diese außerhalb des Netzwerks im Einsatz sind und gewährleistet gefahrlose und sichere Internetnutzung zu jeder Zeit und überall. Das sich verändernde Desktop: Web Mash-Ups, nutzergenerierter Inhalt, Widgets und gehostete Anwendungen, sind neue Security-Herausforderungen. Das Active Security Modul: Es setzt State-of-the-Art ThreatSeeker Analysetechniken am Gateway ein, um Malicious Code zu lokalisieren, zu blockieren oder zu enttarnen, bevor dieser in das Netzwerk gelangt. Dabei werden hochentwickelte Heuristik, Regeln, Signaturen und die Erfassung von Verhaltensweisen eingesetzt. Diese Analysetechniken sind mit dem weltweiten verlinkt. So sind kontinuierliche Updates und Feinabstimmungen gewährleistet, um die aktuellsten Bedrohungen zu lokalisieren. Das Gateway Modul: Es bietet Inline-Klassifizierung von neuen Inhalten, zusammen mit Verschlüsselung und dem Scannen des SSL-Verkehrs. Das Gateway sitzt auf einem robusten Web Proxy und einer CachingPlattform und kann dadurch Proxy-Umgehungen, Adult-, Hacking und viele andere Arten von Inhalten identifizieren. Nutzer werden so vor möglichen Risiken durch neue oder unbekannte Webinhalt geschützt. Das verbindet leistungsstarke Security mit einzigartiger Benutzerfreundlichkeit. Ein intuitives Dashboard bietet sofortige Rückmeldung über den aktuellen Stand der Netzwerk-Security, Bedrohungserfassung, Verkehrsumfang und Nutzeraktivitäten. Die Verbindung von integriertem Richtlinien-Management, Reporting und delegierter Verwaltung spart Zeit und Aufwand. Das Ganze ist weniger fehleranfällig, was SecurityÜbergriffe verringert. Sagen Sie Ja zu Web 2.0 (früher Enterprise ) ist die weltweit führende Security-Lösung, zur Verbesserung der Mitarbeiterproduktivität, Verringerung von Haftungsrisiken sowie für die optimierte Nutzung der Netzwerkressourcen. Maßgeschneiderten Richtlinien wird es so ermöglicht, speziellen Anforderungen zu entsprechen und Verwaltungskosten können durch eine intuitive, webbasierte GUI und flexibles integriertes Reporting reduziert werden. Zusätzlich zur Kontrolle des Webseitenzugangs, bietet, Richtlinien-basierte Kontrolle von über 100 Netzwerkprotokollen und schützt so vor kombinierten SecurityBedrohungen und Bandbreitenüberlastung. Die Lösung ist durch eine verteilte Architektur äußerst skalierbar und bietet zudem eine ausweitbare Integration mit Geräten von Drittanbietern. Auch bei verfügbar Mit Web 2.0 steht ein neues Potenzial an Funktionalitäten zu Verfügung, die den Zugang zu einem großen Teil der Geschäftswelt ermöglichen. Dabei wird deutlich, dass eine Zugangsverweigerung und das Blockieren der Nutzung dieser Technologien nicht mehr länger eine wirksame Option ist. Um Geschäftsmöglichkeiten innerhalb von Web 2.0 vorteilhaft zu nutzen, müssen Unternehmen wissen, dass essentielle Firmeninformationen geschützt sind. Mit können IT-Spezialisten Zugang zu den aktuellsten webbasierten Tools und Anwendungen garantieren, während das Unternehmen weiterhin vor Angriffen geschützt ist. Aufgrund des einzigartigen Wissens über die Bedrohungslandschaft, Echtzeit-Analysen dynamischer Inhalte sowie umfassende Security eingehender und ausgehender Kommunikation - alles Eigenschaften der Web Security-Lösungen. Web Security beinhaltet Web Protection Services, die kontinuierlich die Webseiten, Handelsmarken und zugehörige URLs auf kriminelle Aktivitäten überwachen, um zu verhindern, dass sie Teil von betrügerischen Angriffen werden. Web Security Internet End User Gateway Security Labs Intuitive Security Dashboards liefern sofortige Rückmeldung über Bedrohungen, Nutzeraktivitäten und Richtlinienkontrollen. Web Security V7 Data Security Suite Unternehmen mit vielen Außenstellen und Roaming-Nutzern bietet eine Alternative. Web Security (früher SurfControl WebDefense ) lokalisiert und blockiert Bedrohungen proaktiv auf Internet-Level. Dadurch muss vorort keine Software oder Hardware mehr eingesetzt werden. Dieser gehostete Service zentralisiert den Web-Schutz innerhalb mehrerer Gateways, Lokationen und Roaming-NutzerUmgebungen, wodurch Bedrohungen proaktiv eliminiert werden, bevor diese das Netzwerk erreichen. Data Centers sind nach den ISO Standards zertifiziert und der Service ist zudem durch branchenführende SLAs abgesichert, um die Betriebszeit und wettbewerbsfähige Bereitstellung bei Disaster Recovery zu garantieren. -Lösungen und flexible Standard-Module

3 Die Web 2.0-Herausforderung Web Security-Produkte Das Internet entwickelt sich unaufhörlich weiter. Web 2.0-Technologien verändern die Art und Weise, wie Menschen miteinander kommunizieren und arbeiten. Die leistungsstarken Eigenschaften und die Förderung der Zusammenarbeit durch Web 2.0 haben der Geschäftswelt neue Möglichkeiten eröffnet, aber sie bringen auch nie dagewesene Security-Risiken mit sich. Web 2.0-Anwendungen sind aus der heutigen Arbeitswelt nicht mehr wegzudenken: von webbasierten Mash-Ups, über Services, bis hin zu nutzergenerierten Inhalten und Anwendungen. Das Mögliche Add-Ons Web Security Die Funktionen der Web Security-Produkte können mit verschiedenen Add-On-Modulen erweitert werden: Die dynamischen und nutzergenerierten Inhalte, die bei Web 2.0 häufig auftreten, können von den alten Security-Modellen, wie beispielsweise Reputation-Datenbanken oder URL-Filtering nicht überwacht werden. Dies stellt IT Security Teams vor Herausforderungen mit einem hohen Konfliktpotential wie soll das enorme Web 2.0-Potential erschlossen werden, während man versucht, Netzwerke, Endnutzer und sensible Daten zu sichern? Erkennungstechnologien, Das analysiert und sichert den Web-Verkehr in Echtzeit und ermöglicht so eine sichere Nutzung der aktuellsten Web 2.0-Seiten und Tools. Mit dem erhalten Unternehmen vor Ort, proxybasierte Inhaltsanalysen des Web- und des SSL-Verkehrs, zusätzlich zur robusten Web Security und -Plattform. Dies ermöglicht eine sofortige Kategorisierung neuer Seiten und dynamischer Inhalte, während Security-Risiken proaktiv lokalisiert und gefährliche Malware blockiert wird. Das beinhaltet: Web Security (früher Web Security Suite ) verbindet branchenführendes URL-Filtering mit erweiterten Security-Funktionen. Die Lösung beinhaltet Web Reputation Services und umfassende SecurityKategorien, wie beispielsweise Spyware, Phishing, Keylogging und Malicious Mobile Code. Web Security verringert das Risiko, vor Bedrohungen unzureichend geschützt zu sein. Dies geschieht durch Updates des s, die innerhalb von Minuten nach der Entdeckung wirksam werden. Instant Messaging (IM) und IM-Anhängen werden kontrolliert, da diese Hauptquellen von Datenlecks und bösartigen Attacken sein können. Web Security ist mit der webbasierten GUI und dem Security Dashboard, intuitiven Richtlinienkontrollen, delegierter Verwaltung und flexiblem sowie integriertem Reporting einfach zu verwalten. ist die beste Zusammenstellung von SecurityKategorisierungen und die wir auf dem Markt gefunden haben. Beth Cannon, Thomas Weisel Partners Web-based Mashup Local Applications verhinderte Applications Network Applications Security Applications Attacken, die auf unser Netzwerk gerichtet waren und schützte uns somit vor dem Diebstahl vertraulicher Informationen und Patientendaten. Central Coast Community Healthcare Der Client Policy Manager bietet eine umfassende Endpoint Security-Lösung für Desktops, Laptops und Server. Die Lösung schützt vor bekannten und unbekannten Security-Bedrohungen. Die Installation und Ausführung von nichtautorisierten Anwendungen wird verhindert. Es wird eine Richtlinie aktiviert, die über eine umfassende Datenbank mit Kategorisierungsapplikationen verfügt. Remote Filtering umfasst ing und Sicherheitsschutz von Außenstellen und mobilen Laptopnutzern. Remote Filtering schützt Nutzer und Geräte, wenn diese außerhalb des Netzwerks im Einsatz sind und gewährleistet gefahrlose und sichere Internetnutzung zu jeder Zeit und überall. Das sich verändernde Desktop: Web Mash-Ups, nutzergenerierter Inhalt, Widgets und gehostete Anwendungen, sind neue Security-Herausforderungen. Das Active Security Modul: Es setzt State-of-the-Art ThreatSeeker Analysetechniken am Gateway ein, um Malicious Code zu lokalisieren, zu blockieren oder zu enttarnen, bevor dieser in das Netzwerk gelangt. Dabei werden hochentwickelte Heuristik, Regeln, Signaturen und die Erfassung von Verhaltensweisen eingesetzt. Diese Analysetechniken sind mit dem weltweiten verlinkt. So sind kontinuierliche Updates und Feinabstimmungen gewährleistet, um die aktuellsten Bedrohungen zu lokalisieren. Das Gateway Modul: Es bietet Inline-Klassifizierung von neuen Inhalten, zusammen mit Verschlüsselung und dem Scannen des SSL-Verkehrs. Das Gateway sitzt auf einem robusten Web Proxy und einer CachingPlattform und kann dadurch Proxy-Umgehungen, Adult-, Hacking und viele andere Arten von Inhalten identifizieren. Nutzer werden so vor möglichen Risiken durch neue oder unbekannte Webinhalt geschützt. Das verbindet leistungsstarke Security mit einzigartiger Benutzerfreundlichkeit. Ein intuitives Dashboard bietet sofortige Rückmeldung über den aktuellen Stand der Netzwerk-Security, Bedrohungserfassung, Verkehrsumfang und Nutzeraktivitäten. Die Verbindung von integriertem Richtlinien-Management, Reporting und delegierter Verwaltung spart Zeit und Aufwand. Das Ganze ist weniger fehleranfällig, was SecurityÜbergriffe verringert. Sagen Sie Ja zu Web 2.0 (früher Enterprise ) ist die weltweit führende Security-Lösung, zur Verbesserung der Mitarbeiterproduktivität, Verringerung von Haftungsrisiken sowie für die optimierte Nutzung der Netzwerkressourcen. Maßgeschneiderten Richtlinien wird es so ermöglicht, speziellen Anforderungen zu entsprechen und Verwaltungskosten können durch eine intuitive, webbasierte GUI und flexibles integriertes Reporting reduziert werden. Zusätzlich zur Kontrolle des Webseitenzugangs, bietet, Richtlinien-basierte Kontrolle von über 100 Netzwerkprotokollen und schützt so vor kombinierten SecurityBedrohungen und Bandbreitenüberlastung. Die Lösung ist durch eine verteilte Architektur äußerst skalierbar und bietet zudem eine ausweitbare Integration mit Geräten von Drittanbietern. Auch bei verfügbar Mit Web 2.0 steht ein neues Potenzial an Funktionalitäten zu Verfügung, die den Zugang zu einem großen Teil der Geschäftswelt ermöglichen. Dabei wird deutlich, dass eine Zugangsverweigerung und das Blockieren der Nutzung dieser Technologien nicht mehr länger eine wirksame Option ist. Um Geschäftsmöglichkeiten innerhalb von Web 2.0 vorteilhaft zu nutzen, müssen Unternehmen wissen, dass essentielle Firmeninformationen geschützt sind. Mit können IT-Spezialisten Zugang zu den aktuellsten webbasierten Tools und Anwendungen garantieren, während das Unternehmen weiterhin vor Angriffen geschützt ist. Aufgrund des einzigartigen Wissens über die Bedrohungslandschaft, Echtzeit-Analysen dynamischer Inhalte sowie umfassende Security eingehender und ausgehender Kommunikation - alles Eigenschaften der Web Security-Lösungen. Web Security beinhaltet Web Protection Services, die kontinuierlich die Webseiten, Handelsmarken und zugehörige URLs auf kriminelle Aktivitäten überwachen, um zu verhindern, dass sie Teil von betrügerischen Angriffen werden. Web Security Internet End User Gateway Security Labs Intuitive Security Dashboards liefern sofortige Rückmeldung über Bedrohungen, Nutzeraktivitäten und Richtlinienkontrollen. Web Security V7 Data Security Suite Unternehmen mit vielen Außenstellen und Roaming-Nutzern bietet eine Alternative. Web Security (früher SurfControl WebDefense ) lokalisiert und blockiert Bedrohungen proaktiv auf Internet-Level. Dadurch muss vorort keine Software oder Hardware mehr eingesetzt werden. Dieser gehostete Service zentralisiert den Web-Schutz innerhalb mehrerer Gateways, Lokationen und Roaming-NutzerUmgebungen, wodurch Bedrohungen proaktiv eliminiert werden, bevor diese das Netzwerk erreichen. Data Centers sind nach den ISO Standards zertifiziert und der Service ist zudem durch branchenführende SLAs abgesichert, um die Betriebszeit und wettbewerbsfähige Bereitstellung bei Disaster Recovery zu garantieren. -Lösungen und flexible Standard-Module

4 Die Web 2.0-Herausforderung Web Security-Produkte Das Internet entwickelt sich unaufhörlich weiter. Web 2.0-Technologien verändern die Art und Weise, wie Menschen miteinander kommunizieren und arbeiten. Die leistungsstarken Eigenschaften und die Förderung der Zusammenarbeit durch Web 2.0 haben der Geschäftswelt neue Möglichkeiten eröffnet, aber sie bringen auch nie dagewesene Security-Risiken mit sich. Web 2.0-Anwendungen sind aus der heutigen Arbeitswelt nicht mehr wegzudenken: von webbasierten Mash-Ups, über Services, bis hin zu nutzergenerierten Inhalten und Anwendungen. Das Mögliche Add-Ons Web Security Die Funktionen der Web Security-Produkte können mit verschiedenen Add-On-Modulen erweitert werden: Die dynamischen und nutzergenerierten Inhalte, die bei Web 2.0 häufig auftreten, können von den alten Security-Modellen, wie beispielsweise Reputation-Datenbanken oder URL-Filtering nicht überwacht werden. Dies stellt IT Security Teams vor Herausforderungen mit einem hohen Konfliktpotential wie soll das enorme Web 2.0-Potential erschlossen werden, während man versucht, Netzwerke, Endnutzer und sensible Daten zu sichern? Erkennungstechnologien, Das analysiert und sichert den Web-Verkehr in Echtzeit und ermöglicht so eine sichere Nutzung der aktuellsten Web 2.0-Seiten und Tools. Mit dem erhalten Unternehmen vor Ort, proxybasierte Inhaltsanalysen des Web- und des SSL-Verkehrs, zusätzlich zur robusten Web Security und -Plattform. Dies ermöglicht eine sofortige Kategorisierung neuer Seiten und dynamischer Inhalte, während Security-Risiken proaktiv lokalisiert und gefährliche Malware blockiert wird. Das beinhaltet: Web Security (früher Web Security Suite ) verbindet branchenführendes URL-Filtering mit erweiterten Security-Funktionen. Die Lösung beinhaltet Web Reputation Services und umfassende SecurityKategorien, wie beispielsweise Spyware, Phishing, Keylogging und Malicious Mobile Code. Web Security verringert das Risiko, vor Bedrohungen unzureichend geschützt zu sein. Dies geschieht durch Updates des s, die innerhalb von Minuten nach der Entdeckung wirksam werden. Instant Messaging (IM) und IM-Anhängen werden kontrolliert, da diese Hauptquellen von Datenlecks und bösartigen Attacken sein können. Web Security ist mit der webbasierten GUI und dem Security Dashboard, intuitiven Richtlinienkontrollen, delegierter Verwaltung und flexiblem sowie integriertem Reporting einfach zu verwalten. ist die beste Zusammenstellung von SecurityKategorisierungen und die wir auf dem Markt gefunden haben. Beth Cannon, Thomas Weisel Partners Web-based Mashup Local Applications verhinderte Applications Network Applications Security Applications Attacken, die auf unser Netzwerk gerichtet waren und schützte uns somit vor dem Diebstahl vertraulicher Informationen und Patientendaten. Central Coast Community Healthcare Der Client Policy Manager bietet eine umfassende Endpoint Security-Lösung für Desktops, Laptops und Server. Die Lösung schützt vor bekannten und unbekannten Security-Bedrohungen. Die Installation und Ausführung von nichtautorisierten Anwendungen wird verhindert. Es wird eine Richtlinie aktiviert, die über eine umfassende Datenbank mit Kategorisierungsapplikationen verfügt. Remote Filtering umfasst ing und Sicherheitsschutz von Außenstellen und mobilen Laptopnutzern. Remote Filtering schützt Nutzer und Geräte, wenn diese außerhalb des Netzwerks im Einsatz sind und gewährleistet gefahrlose und sichere Internetnutzung zu jeder Zeit und überall. Das sich verändernde Desktop: Web Mash-Ups, nutzergenerierter Inhalt, Widgets und gehostete Anwendungen, sind neue Security-Herausforderungen. Das Active Security Modul: Es setzt State-of-the-Art ThreatSeeker Analysetechniken am Gateway ein, um Malicious Code zu lokalisieren, zu blockieren oder zu enttarnen, bevor dieser in das Netzwerk gelangt. Dabei werden hochentwickelte Heuristik, Regeln, Signaturen und die Erfassung von Verhaltensweisen eingesetzt. Diese Analysetechniken sind mit dem weltweiten verlinkt. So sind kontinuierliche Updates und Feinabstimmungen gewährleistet, um die aktuellsten Bedrohungen zu lokalisieren. Das Gateway Modul: Es bietet Inline-Klassifizierung von neuen Inhalten, zusammen mit Verschlüsselung und dem Scannen des SSL-Verkehrs. Das Gateway sitzt auf einem robusten Web Proxy und einer CachingPlattform und kann dadurch Proxy-Umgehungen, Adult-, Hacking und viele andere Arten von Inhalten identifizieren. Nutzer werden so vor möglichen Risiken durch neue oder unbekannte Webinhalt geschützt. Das verbindet leistungsstarke Security mit einzigartiger Benutzerfreundlichkeit. Ein intuitives Dashboard bietet sofortige Rückmeldung über den aktuellen Stand der Netzwerk-Security, Bedrohungserfassung, Verkehrsumfang und Nutzeraktivitäten. Die Verbindung von integriertem Richtlinien-Management, Reporting und delegierter Verwaltung spart Zeit und Aufwand. Das Ganze ist weniger fehleranfällig, was SecurityÜbergriffe verringert. Sagen Sie Ja zu Web 2.0 (früher Enterprise ) ist die weltweit führende Security-Lösung, zur Verbesserung der Mitarbeiterproduktivität, Verringerung von Haftungsrisiken sowie für die optimierte Nutzung der Netzwerkressourcen. Maßgeschneiderten Richtlinien wird es so ermöglicht, speziellen Anforderungen zu entsprechen und Verwaltungskosten können durch eine intuitive, webbasierte GUI und flexibles integriertes Reporting reduziert werden. Zusätzlich zur Kontrolle des Webseitenzugangs, bietet, Richtlinien-basierte Kontrolle von über 100 Netzwerkprotokollen und schützt so vor kombinierten SecurityBedrohungen und Bandbreitenüberlastung. Die Lösung ist durch eine verteilte Architektur äußerst skalierbar und bietet zudem eine ausweitbare Integration mit Geräten von Drittanbietern. Auch bei verfügbar Mit Web 2.0 steht ein neues Potenzial an Funktionalitäten zu Verfügung, die den Zugang zu einem großen Teil der Geschäftswelt ermöglichen. Dabei wird deutlich, dass eine Zugangsverweigerung und das Blockieren der Nutzung dieser Technologien nicht mehr länger eine wirksame Option ist. Um Geschäftsmöglichkeiten innerhalb von Web 2.0 vorteilhaft zu nutzen, müssen Unternehmen wissen, dass essentielle Firmeninformationen geschützt sind. Mit können IT-Spezialisten Zugang zu den aktuellsten webbasierten Tools und Anwendungen garantieren, während das Unternehmen weiterhin vor Angriffen geschützt ist. Aufgrund des einzigartigen Wissens über die Bedrohungslandschaft, Echtzeit-Analysen dynamischer Inhalte sowie umfassende Security eingehender und ausgehender Kommunikation - alles Eigenschaften der Web Security-Lösungen. Web Security beinhaltet Web Protection Services, die kontinuierlich die Webseiten, Handelsmarken und zugehörige URLs auf kriminelle Aktivitäten überwachen, um zu verhindern, dass sie Teil von betrügerischen Angriffen werden. Web Security Internet End User Gateway Security Labs Intuitive Security Dashboards liefern sofortige Rückmeldung über Bedrohungen, Nutzeraktivitäten und Richtlinienkontrollen. Web Security V7 Data Security Suite Unternehmen mit vielen Außenstellen und Roaming-Nutzern bietet eine Alternative. Web Security (früher SurfControl WebDefense ) lokalisiert und blockiert Bedrohungen proaktiv auf Internet-Level. Dadurch muss vorort keine Software oder Hardware mehr eingesetzt werden. Dieser gehostete Service zentralisiert den Web-Schutz innerhalb mehrerer Gateways, Lokationen und Roaming-NutzerUmgebungen, wodurch Bedrohungen proaktiv eliminiert werden, bevor diese das Netzwerk erreichen. Data Centers sind nach den ISO Standards zertifiziert und der Service ist zudem durch branchenführende SLAs abgesichert, um die Betriebszeit und wettbewerbsfähige Bereitstellung bei Disaster Recovery zu garantieren. -Lösungen und flexible Standard-Module

5 System-Anforderungen Der Ansatz Ein Großteil des Webinhalt war in der Vergangenheit statisch und vorhersehbar. Heutzutage verändert sich Webinhalt ständig, auch auf sogenannten sicheren Seiten, durch Endnutzer, die ermutigt werden, Inhalte zu verschicken, zu bearbeiten oder zu manipulieren. Die beliebtesten und am häufigsten frequentierten Seiten, welche die Dynamik von Web 2.0-Inhalt so gut wie möglich nutzen, sind gleichzeitig auch die gefährdetsten. In der Tat waren laut der -Research in der ersten Hälfte von 2008, über 60% dieser Top-100-Seiten entweder von bösartigen Inhalten befallen oder enthielten Verlinkungen zu rechtswidrigen Seiten*. The Dynamic Web đŏ +*/0 *0(5ŏ $ *#%*#ŏ +*0!*0 đŏ %((%+*/ŏ+"ŏ2.%! ŏ, #!/ŏ,!.ŏ/%0! đŏ!# 5ŏ/! 1.%05ŏ/5/0!)/ŏ+ /+(!0!ŏ đŏ!-1%.!/ŏ.! (ġ0%)!ŏ +*0!*0ŏ * (5/%/! ŏ. þ The Known Web đŏ 1..!*0ŏ!2!*0/Čŏ.!#%+* (Čŏ#!*.!ŏ/%0!/ đŏ!//ŏ1/!.ġ#!*!. 0! ŏ +*0!*0 đŏ!,10 0%+*Čŏ ŏ 0 /!/ŏ ŏŏŏ" %.(5ŏ!û! 0%2! The Unknown Web đŏ 1*'Čŏ,!./+* (Čŏ/ )Čŏ 1(0Čŏ!0 ċŏŏ đŏ %((%+*ŏ+"ŏ*!3ŏ/%0!/ŏ,,!.ŏ %(5 đŏ!,10 0%+*ŏ * ŏ ŏ 0 /!/ŏ ŏŏŏ *Ě0ŏ'!!,ŏ1,ŏ đŏ!-1%.!/ŏ.! (ġ0%)!ŏ 0!#+.%6 0%+*ŏ ŏŏŏ * ŏ.! (ġ0%)!ŏ/! 1.%05ŏ/ **%*# Die adaptive Security-Technologie des ThreatSeeker Netzwerks nutzt über 50 Millionen Echtzeit-Data-Collecting-Systeme, die kontinuierlich Internetinhalt auf entstehende Bedrohungen überprüfen dazu gehört auch neuer und dynamischer Inhalt. Das speist dieses Wissen in seine eigene Web Security-, Messaging Securityund Data Security-Lösungen ein. Das Ergebnis ist, dass in der Lage ist, sich dem schnell verändernden Internet anzupassen, bei Geschwindigkeiten, die für herkömmliche Sicherheitslösungen und einfache Filter-Lösungen nicht möglich wären. Das : Analysiert pro Stunde über 40 Millionen Webseiten +,ŏāāāŏ %0!/!40ŏāŏ %((%+*ŏ %0!/!40ŏāĀĀŏ %((%+*ŏ %0!/ Die Web Security-Landschaft verändert sich: stark frequentierte Seiten enthalten den höchsten Anteil an dynamischem Inhalt, der die meisten herkömmlichen Security Systeme umgeht. Aufgrund des branchenführenden s erkennt sowohl den Inhalt als auch die Zusammenhänge der InternetLandschaft und kann mit diesem Wissen alle seine Security-Lösungen versorgen. ist der erste Security-Anbieter, der sich mit den Risiken von Web 2.0 befasst - durch den Inline-Einsatz von ThreatSeeker Analytics am Gateway des Kunden - um dynamischen und adaptiven Schutz gegen neue Bedrohungen und nicht kategorisierten Inhalt zu garantieren. Mit können sich Kunden nun die Vorteile von Web 2.0 zu Nutze machen, während sie Security-Risiken durch Untersuchung des Inhalts sowohl bei eingehendem als auch bei ausgehendem, verschlüsseltem HTTP- und SSL-Verkehr unter Kontrolle behalten. Echtzeit-Inhaltsanalysen sind verbunden mit leistungsstarker Anti-Malware, Web Reputation und mit URL-Filtering-Schutz, um bösartige Inhalte zu blockieren. Und das bevor andere Security-Lösungen überhaupt realisieren, dass diese existieren. Dieser Ansatz sichert Netzwerke und das trotz der Nutzung von webbasierten Tools, Anwendungen und Inhalten. * Security Labs Bedrohungsreport, Juli 2008 Vergibt stündlich Reputationsbewertungen an über 2 Millionen Domains, Netzwerke, IP-Adressen und Hosts Scannt stündlich fast 10 Millionen s auf ungewollte Inhalte und Malicious Code Erfasst täglich über 10 Millionen unerwünschte Spam-, Phishingoder Exploit-Kampagnen Gateway Web Security Gateway Web Security Corporate Kontakte:, Inc. Das Unternehmen hinter der Lösung ist ein führendes Unternehmen im Bereich der integrierten Web-, Dataund Messaging Security. Es werden die essentiellen Informationen von über 42 Millionen Menschen weltweit geschützt. Software und SecurityLösungen unterstützen Unternehmen, Malicious Code zu blockieren. Sie verhindern den Verlust vertraulicher Informationen und setzen Internet-Nutzungsund Security-Richtlinien um. Mit 15 Jahren Internet-Erfahrung, kennt kein anderer das Web so gut wie. hat eine noch nie dagewesene Einsicht in interne und externe Bewegungen von Informationen in der Web 2.0-Welt, mit dem Wissen: Wer autorisiert ist, auf Webseiten, Inhalte und Anwendungen zuzugreifen Welche Daten vor Lecks geschützt werden müssen Wohin sich Nutzer online bewegen und sensible Daten versendet werden dürfen Wie sensible Daten kommuniziert und Online-Ressourcen genutzt werden können San Diego, CA USA tel fax www. UK Ltd. Reading, Berkshire UK tel fax Deutschland GmbH München, Deutschland tel fax Deutschland GmbH Köln, Deutschland tel fax Alle anderen Adressen Office Lokationen: Australien.au Israel China prc. Italien websense.it Frankreich websense.fr Japan websense.jp Deutschland websense.de Niederlande Hong Kong websense.cn Singapur Indien Spanien.es Irland websense.co.uk UAE bietet unvergleichbaren Schutz, durch die Unterstützung des s die Technologiebasis für Web-, Data- und Messaging Security-Lösungen. Das stellt das Wissen zur Verfügung, die Grundlage der Essential Information Protection ist, welche Echtzeit-Reputationsanalysen, erweiterte Verhaltensanalysen und die Identifikation von Daten garantiert. Das nutzt über 50 Millionen Echtzeit-DataCollecting-Systeme, um eine Milliarde an Inhalten und über 100 Millionen Seiten täglich zu analysieren. Jede Stunde werden Reputationen an über 2 Millionen Domains, Netzwerke, IP-Adressen und Hosts vergeben sowie stündlich fast 10 Millionen s auf ungewollte Inhalte und Malicious Code gescannt. Erfahren Sie mehr über Essential Information Protection, das ThreatSeeker Netzwerk und die gesamte Produktlinie der -Lösungen unter Sagen Sie Ja zu Web 2.0 mit. Web Security Für einen kostenfreien Test aller -Produkte oder um unsere Online-Demos anzusehen, besuchen Sie 2008, Inc. Alle Rechte vorbehalten. und Enterprise sind eingetragene, Inc. Handelsmarken in den USA und anderen internationalen Märkten. hat zahlreiche nicht registrierte Handelsmarken in den USA und weltweit. Alle anderen Handelsmarken sind der Eigentum der entsprechenden Inhaber. PFB_Web_DE_Oct08 Web Security Web Security-Lösungen

6 System-Anforderungen Der Ansatz Ein Großteil des Webinhalt war in der Vergangenheit statisch und vorhersehbar. Heutzutage verändert sich Webinhalt ständig, auch auf sogenannten sicheren Seiten, durch Endnutzer, die ermutigt werden, Inhalte zu verschicken, zu bearbeiten oder zu manipulieren. Die beliebtesten und am häufigsten frequentierten Seiten, welche die Dynamik von Web 2.0-Inhalt so gut wie möglich nutzen, sind gleichzeitig auch die gefährdetsten. In der Tat waren laut der -Research in der ersten Hälfte von 2008, über 60% dieser Top-100-Seiten entweder von bösartigen Inhalten befallen oder enthielten Verlinkungen zu rechtswidrigen Seiten*. The Dynamic Web đŏ +*/0 *0(5ŏ $ *#%*#ŏ +*0!*0 đŏ %((%+*/ŏ+"ŏ2.%! ŏ, #!/ŏ,!.ŏ/%0! đŏ!# 5ŏ/! 1.%05ŏ/5/0!)/ŏ+ /+(!0!ŏ đŏ!-1%.!/ŏ.! (ġ0%)!ŏ +*0!*0ŏ * (5/%/! ŏ. þ The Known Web đŏ 1..!*0ŏ!2!*0/Čŏ.!#%+* (Čŏ#!*.!ŏ/%0!/ đŏ!//ŏ1/!.ġ#!*!. 0! ŏ +*0!*0 đŏ!,10 0%+*Čŏ ŏ 0 /!/ŏ ŏŏŏ" %.(5ŏ!û! 0%2! The Unknown Web đŏ 1*'Čŏ,!./+* (Čŏ/ )Čŏ 1(0Čŏ!0 ċŏŏ đŏ %((%+*ŏ+"ŏ*!3ŏ/%0!/ŏ,,!.ŏ %(5 đŏ!,10 0%+*ŏ * ŏ ŏ 0 /!/ŏ ŏŏŏ *Ě0ŏ'!!,ŏ1,ŏ đŏ!-1%.!/ŏ.! (ġ0%)!ŏ 0!#+.%6 0%+*ŏ ŏŏŏ * ŏ.! (ġ0%)!ŏ/! 1.%05ŏ/ **%*# Die adaptive Security-Technologie des ThreatSeeker Netzwerks nutzt über 50 Millionen Echtzeit-Data-Collecting-Systeme, die kontinuierlich Internetinhalt auf entstehende Bedrohungen überprüfen dazu gehört auch neuer und dynamischer Inhalt. Das speist dieses Wissen in seine eigene Web Security-, Messaging Securityund Data Security-Lösungen ein. Das Ergebnis ist, dass in der Lage ist, sich dem schnell verändernden Internet anzupassen, bei Geschwindigkeiten, die für herkömmliche Sicherheitslösungen und einfache Filter-Lösungen nicht möglich wären. Das : Analysiert pro Stunde über 40 Millionen Webseiten +,ŏāāāŏ %0!/!40ŏāŏ %((%+*ŏ %0!/!40ŏāĀĀŏ %((%+*ŏ %0!/ Die Web Security-Landschaft verändert sich: stark frequentierte Seiten enthalten den höchsten Anteil an dynamischem Inhalt, der die meisten herkömmlichen Security Systeme umgeht. Aufgrund des branchenführenden s erkennt sowohl den Inhalt als auch die Zusammenhänge der InternetLandschaft und kann mit diesem Wissen alle seine Security-Lösungen versorgen. ist der erste Security-Anbieter, der sich mit den Risiken von Web 2.0 befasst - durch den Inline-Einsatz von ThreatSeeker Analytics am Gateway des Kunden - um dynamischen und adaptiven Schutz gegen neue Bedrohungen und nicht kategorisierten Inhalt zu garantieren. Mit können sich Kunden nun die Vorteile von Web 2.0 zu Nutze machen, während sie Security-Risiken durch Untersuchung des Inhalts sowohl bei eingehendem als auch bei ausgehendem, verschlüsseltem HTTP- und SSL-Verkehr unter Kontrolle behalten. Echtzeit-Inhaltsanalysen sind verbunden mit leistungsstarker Anti-Malware, Web Reputation und mit URL-Filtering-Schutz, um bösartige Inhalte zu blockieren. Und das bevor andere Security-Lösungen überhaupt realisieren, dass diese existieren. Dieser Ansatz sichert Netzwerke und das trotz der Nutzung von webbasierten Tools, Anwendungen und Inhalten. * Security Labs Bedrohungsreport, Juli 2008 Vergibt stündlich Reputationsbewertungen an über 2 Millionen Domains, Netzwerke, IP-Adressen und Hosts Scannt stündlich fast 10 Millionen s auf ungewollte Inhalte und Malicious Code Erfasst täglich über 10 Millionen unerwünschte Spam-, Phishingoder Exploit-Kampagnen Gateway Web Security Gateway Web Security Corporate Kontakte:, Inc. Das Unternehmen hinter der Lösung ist ein führendes Unternehmen im Bereich der integrierten Web-, Dataund Messaging Security. Es werden die essentiellen Informationen von über 42 Millionen Menschen weltweit geschützt. Software und SecurityLösungen unterstützen Unternehmen, Malicious Code zu blockieren. Sie verhindern den Verlust vertraulicher Informationen und setzen Internet-Nutzungsund Security-Richtlinien um. Mit 15 Jahren Internet-Erfahrung, kennt kein anderer das Web so gut wie. hat eine noch nie dagewesene Einsicht in interne und externe Bewegungen von Informationen in der Web 2.0-Welt, mit dem Wissen: Wer autorisiert ist, auf Webseiten, Inhalte und Anwendungen zuzugreifen Welche Daten vor Lecks geschützt werden müssen Wohin sich Nutzer online bewegen und sensible Daten versendet werden dürfen Wie sensible Daten kommuniziert und Online-Ressourcen genutzt werden können San Diego, CA USA tel fax www. UK Ltd. Reading, Berkshire UK tel fax Deutschland GmbH München, Deutschland tel fax Deutschland GmbH Köln, Deutschland tel fax Alle anderen Adressen Office Lokationen: Australien.au Israel China prc. Italien websense.it Frankreich websense.fr Japan websense.jp Deutschland websense.de Niederlande Hong Kong websense.cn Singapur Indien Spanien.es Irland websense.co.uk UAE bietet unvergleichbaren Schutz, durch die Unterstützung des s die Technologiebasis für Web-, Data- und Messaging Security-Lösungen. Das stellt das Wissen zur Verfügung, die Grundlage der Essential Information Protection ist, welche Echtzeit-Reputationsanalysen, erweiterte Verhaltensanalysen und die Identifikation von Daten garantiert. Das nutzt über 50 Millionen Echtzeit-DataCollecting-Systeme, um eine Milliarde an Inhalten und über 100 Millionen Seiten täglich zu analysieren. Jede Stunde werden Reputationen an über 2 Millionen Domains, Netzwerke, IP-Adressen und Hosts vergeben sowie stündlich fast 10 Millionen s auf ungewollte Inhalte und Malicious Code gescannt. Erfahren Sie mehr über Essential Information Protection, das ThreatSeeker Netzwerk und die gesamte Produktlinie der -Lösungen unter Sagen Sie Ja zu Web 2.0 mit. Web Security Für einen kostenfreien Test aller -Produkte oder um unsere Online-Demos anzusehen, besuchen Sie 2008, Inc. Alle Rechte vorbehalten. und Enterprise sind eingetragene, Inc. Handelsmarken in den USA und anderen internationalen Märkten. hat zahlreiche nicht registrierte Handelsmarken in den USA und weltweit. Alle anderen Handelsmarken sind der Eigentum der entsprechenden Inhaber. PFB_Web_DE_Oct08 Web Security Web Security-Lösungen

Websense Web Security-Lösungen

Websense Web Security-Lösungen Web security Web Security Gateway Web Security Web Filter Hosted Web Security Web Security-Lösungen Die Web 2.0-Herausforderung Das Internet entwickelt sich unaufhörlich weiter. Web 2.0-Technologien verändern

Mehr

Websense Data Security-Lösungen

Websense Data Security-Lösungen DATA SECURITY Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Data Security-Lösungen Der Data Security-Ansatz sichert Ihre essentiellen Informationen - das Herzblut Ihres Unternehmens.

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Sicherheit für Web und E-Mail

Sicherheit für Web und E-Mail Sicherheit für Web und E-Mail Sicherheit für Web und E-Mail Die Zahl der Internetgefahren steigt beständig an. Sie beeinflussen die Produktivität der Mitarbeiter, kompromittieren Unternehmensnetzwerke

Mehr

Trend Micro: Total Web Threat Protection

Trend Micro: Total Web Threat Protection Trend Micro: Total Web Threat Protection Trend Micro: Total Web Threat Protection Johannes Komarek Sales Engineer Agenda Die Bedrohungslandschaft im Wandel der Zeiten Beispiel für eine Internet-Bedrohung:

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen.

Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen. TRITON AP-DATA Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen. Von einer Schädigung des Rufs bis hin

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation Renata Rekic, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale Offices in Wien, München,

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails.

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. 2007 e-novum Software GmbH Mailsphere - Leistungsbeschreibung...die sichere Wahl für Ihr E-Business. Mailsphere ist ein 100% Application

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Fraud Prevention for Endpoints. www.kaspersky.de

Fraud Prevention for Endpoints. www.kaspersky.de Kaspersky Fraud Prevention for Endpoints www.kaspersky.de 2 KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-e Das Hauptmotiv hinter Angriffen auf Banking ist finanzieller Natur.

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON AP-WEB Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen und Ihre Daten werden ständig angegriffen. Herkömmliche Sicherheitslösungen bieten keinen ausreichenden

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Im Auftrag von Websense, Inc. Vom Ponemon Institute LLC unabhängig durchgeführt Datum der Veröffentlichung: Februar 2012 Forschungsbericht

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

DBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20

DBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20 DBRS GmbH IT-Flat IT-Concept IT-Host IT-Mobile DBRS GmbH Greschbachstraße 12 76229 Karlsruhe Telefon: 0721 / 570 409 0 dbrs.de info@dbrs.de 1/20 Next Generation Antivirus DBRS GmbH Roland Lauck Markus

Mehr

IT-Angriffe proaktiv erkennen und abwehren

IT-Angriffe proaktiv erkennen und abwehren IT-Angriffe proaktiv erkennen und abwehren Peter Lange Presales Engineer CEMEA plange@proofpoint.com +49(0)170 348 6179 threat protection compliance archiving & governance secure communication Über Proofpoint

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008 Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG BUILD YOUR BUSINESS...MIT COMMVAULT & BCD-SINTRAG BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

Unifying Enterprise Mobility Management

Unifying Enterprise Mobility Management Unifying Enterprise Mobility Management Heiko Maskos. Technical Consultant 19.03.2009 Vielfältigkeit des Netzzuganges Airports WiFi Hotels WiFi unterwegs unterwegs UMTS www VPN Dial-In DSL Ethernet Büro

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr