Umfassende Abwehr. Trend Micro Lösungen. Schutz auf Unternehmensebene für mittlere Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Umfassende Abwehr. Trend Micro Lösungen. Schutz auf Unternehmensebene für mittlere Unternehmen"

Transkript

1 Umfassende Abwehr Trend Micro Lösungen Schutz auf Unternehmensebene für mittlere Unternehmen Ein Trend Micro Whitepaper I August 2006

2 INHALT I. SICHERHEITSHERAUSFORDERUNGEN FÜR MITTLERE UNTERNEHMEN Profitgier wird zum Beweggrund... Angriffe werden immer raffinierter und schneller... Sicherheitslösungen am Netzwerkrand reichen nicht mehr aus... Spyware und Spam: Lästig, teuer und riskant II. SPYWARE: LÄSTIG, HARTNÄCKIG UND GEFÄHRLICH III. SPAM: TEUERE JUNK-MAILS... IV. VIREN, WÜRMER UND MEHR... 7 V. DATENAUSTAUSCH ERFORDERT GENAUE ÜBERPRÜFUNG Trend Micro Solutions 8 VI. SIND ALLE BENUTZER GLEICHERMASSEN GESCHÜTZT? VII. TREND MICRO: UMFASSENDE ABWEHR FÜR MITTLERE UNTERNEHMEN Schutz am Trend Micro InterScan Security Appliance Trend Micro InterScan VirusWall Software Trend Micro Security Services Client/Server-Lösungen und Netzwerkzugriffskontrolle Trend Micro ScanMail Software Trend Micro OfficeScan Software Trend Micro Network VirusWall Enforcer VIII. ZUSAMMENFASSUNG Whitepaper I Umfassende Abwehr

3 I. SICHERHEITSHERAUSFORDERUNGEN FÜR MITTLERE UNTERNEHMEN Beim Einsatz von Sicherheitslösungen in einem mittelständischen Unternehmen müssen weit reichende Entscheidungen getroffen werden. Das Unternehmen benötigt Schutz vor komplexen Bedrohungen, die neben dem Verlust des Kundenvertrauens auch zu zeitaufwändigen Netzwerk- und Produktivitätseinbußen führen können. Mit der Verteilung und Installation grundlegender -Sicherheits-Software ist es längst nicht mehr getan - Bedrohungen kombinierte Angriffsmethoden, Spyware, Phishing-Angriffe und hartnäckige, webbasierte Gefahren erfordern an jedem Netzzugangspunkt ausgefeilte Abwehrmechanismen. Die Investition von Zeit und Geld in nicht aufeinander abgestimmte Einzellösungen, die nur unzureichende Sicherheit bieten, hat dieses Problem bisher nicht gelöst. Benötigt wird vielmehr ein mehrschichtiger Ansatz, auf den beim Schutz der Vermögenswerte, der Infrastruktur und der Daten des Unternehmens Verlass ist. Und all dies zu einem erschwinglichen Preis und von einem Anbieter Ihres Vertrauens. Das Herausforderungen, die sich an Anbieter von Sicherheitslösungen stellen, sind in den vergangenen Jahren größer geworden, weshalb Virenschutz alleine nicht mehr ausreicht. Eine Reihe wichtiger, aktueller Entwicklungen Trend Micro Solutions beeinflusst die Sicherheit mittlerer Unternehmen. Profitgier wird zum Beweggrund Jeder kennt die Geschichten vom einsamen Hacker, der einen besonders zerstörerischen Virus freisetzt und dann mit seiner Leistung vor seinen Hacker-Freunden prahlt. Derartige Angriffe führten zwar aufgrund drastischer Unterbrechungen der Betriebsabläufe häufig zu Schäden in mehrstelliger Millionenhöhe, brachten dem Hacker aber keinen direkten, finanziellen Gewinn. Heute allerdings steht bei den Hackern die Profitgier im Vordergrund. Die Anzahl der Bedrohungen, die allein aus dieser Motivation heraus entstehen, nehmen rasant zu. Häufig werden sie auch dem organisierten Verbrechen zugeschrieben. Diese Verlagerung hat schwerwiegende Folgen für Ihr Unternehmen. Ein mittelständisches Unternehmen muss heute mit profitorientierten Angriffen, zum Beispiel durch Phishing oder Pharming, und dem Diebstahl geistigen Eigentums oder vertraulicher Kundendaten rechnen und entsprechend vorsorgen. Im Jahr 2005 war Profitgier die häufigste Motivation für Bedrohungen. Datendiebstahl ist das Ziel, wenn diese Angreifer Jagd auf Benutzer machen. Dabei agieren sie als moderne Trickbetrüger mit weltweit Millionen potenzieller Opfer. The Trend of Threats Today, 2005/2006, Trend Micro Angriffe werden immer raffinierter und schneller Einerseits werden immer mehr profitorientierte Bedrohungen entwickelt, andererseits steigt deren Fähigkeit, Sicherheitslösungen zu umgehen. Die Schreiber können dabei mittlerweile auf vorgefertigte Tools und Beispielcode aus dem zurückgreifen. Mittlere Unternehmen müssen ihre Abwehrmechanismen stärken und eine robustere, flexiblere Sicherheitslösung einsetzen, um ihre Betriebsabläufe vor der Invasion neuartiger Bedrohungen zu schützen. Hacker von heute arbeiten mit Lichtgeschwindigkeit. Früher lagen zwischen der Entdeckung einer Sicherheitslücke und der ersten Bedrohung, die diese Schwachstelle ausnutzte, mehrere Monate. Heute sind es nur noch wenige Wochen oder gar Tage. So stellte zum Beispiel der Wurm Zotob im Jahr 2005 einen unrühmlichen Weltrekord auf, da er eine Sicherheitslücke in Microsoft Windows bereits fünf Tage nach ihrer Veröffentlichung ausgenutzt hatte. 3 Whitepaper I Umfassende Abwehr

4 Sicherheitslösungen am Netzwerkrand reichen nicht mehr aus Sicherheitslösungen, die ausschließlich am Netzwerkrand operieren, tun dies in der Annahme, dass dadurch das interne Netzwerk ausreichend gesichert wird. Der umfassend geschützte Netzwerkrand soll auf diese Weise als Hauptbarriere dem Eindringen von Bedrohungen entgegenwirken. Allerdings sorgen mobile und externe Mitarbeiter sowie VPNs (virtuelle private Netzwerke) dafür, dass der Netzwerkrand immer durchlässiger wird. Bedrohungen können heute durch eine Vielzahl von Zugangspunkten in das Unternehmensnetzwerk eindringen. Eine besondere Gefahr sind hierbei mobile Geräte, wie z.b. s und Mobiltelefone. Dieser Entwicklung müssen mittelständische Unternehmen mit einer umfassenden und vielschichtigen Sicherheitslösung zur Abwehr derartiger Bedrohungen Rechnung tragen. Spyware und Spam: Lästig, teuer und riskant Sowohl Spyware als auch Spam stellen echte Sicherheitsrisiken dar. Spam-Mails können als Eintrittspunkte für alle Arten von Malware dienen. Spyware, wie z.b. Keylogger, kann bei Angriffen zur Entwendung persönlicher Daten, wie Kreditkartennummern und Kennwörter, eingesetzt werden. Grundsätzlich Trend Micro sollte Solutions davon ausgegangen werden, dass jegliche Art von Code, die ohne Wissen und Genehmigung eines zuverlässigen IT-Experten auf einem Computer installiert wurde, eine möglicherweise ernste Bedrohung darstellt. Trotz deutlicher Unterschiede haben Spam und Spyware doch eine Sache gemeinsam: Sie verursachen enorme Kosten. Die Entfernung von Spyware oder Spam kostet Unternehmen jedes Jahr Unsummen für IT-Support und verlorene Arbeitszeit und schadet den Umsatzzielen jedes mittelständischen Unternehmens. Allein der Produktivitätsgewinn, der durch die Entfernung von Spyware und Spam entsteht, ist für viele Unternehmen bereits ein ausreichender Grund, auf bessere Sicherheitslösungen umzurüsten. Sehen wir uns die einzelnen Bedrohungskategorien und die Maßnahmen, die ein mittelständisches Unternehmen dagegen ergreifen kann, etwas genauer an. 4 Whitepaper I Umfassende Abwehr

5 II. SPYWARE: LÄSTIG; HARTNÄCKIG UND GEFÄHRLICH Spyware ist hartnäckig. Auf schätzungsweise 67 Prozent aller Computer in einem Unternehmen befindet sich irgendeine Form von Spyware 1. Die meiste Spyware gelangt durch so genannte Drive-by-Downloads unbeabsichtigt in das Netzwerk: Ein Benutzer besucht eine Website, lädt von dort eine Anwendung herunter und installiert sie, ohne zu wissen, dass es sich um eine infizierte Datei handelt. Die Anwendung speichert ihren bösartigen Schadteil auf dem Computer und wird dann ausgeführt. Spyware sammelt in der Regel Daten über Surfaktivitäten, Kreditkartennummern, Kontodaten, Lizenzschlüssel von Computer-Software und Kennwörter. Die ausspionierten Informationen werden dann über das an den Täter übermittelt Dieser kann die Daten auf verschiedene, betrügerische Weise zu Geld machen. Der Profit des Betrügers ist Ihr Verlust: Entweder direkt durch den Diebstahl von Geld oder geistigen Eigentums, oder indirekt durch den Verlust von Kunden- und Markentreue, wenn im Namen Ihres Unternehmens Kunden Schaden erleiden. Das Entfernen von Spyware ist äußerst aufwändig. Bis zu zwei oder drei Stunden können pro infiziertem Computer erforderlich sein. Für Ihr Unternehmen entstehen daraus beträchtliche Kosten. Die Trend eindeutig Micro Solutions günstigste und sicherste Methode für Ihr Unternehmen ist, Spyware zu entfernen, bevor sie aktiv wird. Externes / Übertragen ausspionierter Daten verhindern Verborgenes SCHUTZ VOR SPYWARE Die erste Verteidigungslinie gegen Spyware sollte direkt am installiert werden und dort den ein- und ausgehenden Datenverkehr auf Spyware-Aktivitäten überwachen. Die -Lösung sperrt den Zugang zu notorischen Spyware-Websites. Darüber hinaus sucht sie im eingehenden HTTP-Verkehr nach Spyware in Downloads und verhindert das Übertragen ausspionierter Daten. Weiteren Schutz bieten Client-basierte Sicherheitslösungen zur Abwehr von Spyware, die über den VPN-Zugang eines externen Benutzers und unter Umgehung des -s in das Netzwerk eindringen kann. 5 Whitepaper I Umfassende Abwehr

6 III. SPAM: TEURE JUNK-MAILS Aus einzelnen s in den Anfangstagen des elektronischen Nachrichtenaustauschs ist heute eine wahre Flut geworden: unerwünschte Werb s, so genannter Spam, vernichten Produktivität, verbrauchen Ressourcen und bedrohen die Sicherheit. Obwohl Spam praktisch jede Form elektronischer Nachrichten befallen kann (z.b. Instant Messages, die Ergebnisse von Suchmaschinen, SMS und Blogs), sind s am häufigsten betroffen. Spam macht heute schon 70 Prozent des gesamten -Verkehrs aus. Prognosen sagen einen Anstieg bis auf 78 Prozent voraus. Die Methoden der Spammer werden immer raffinierter. Um Ausschlusslisten zu umgehen, steuern sie rechtmäßige IP-Adressen fern und starten durch sie massive Spam-Angriffe. Einige Spammer verfügen über umfassenden Zugriff auf Verzeichnisdienste, wodurch sie in den Besitz ganzer Adressblöcke der Mail-Server von Unternehmen gelangen und regelrechte Spam-Blasts auslösen können. In allererster Linie muss verhindert werden, dass Spam in Ihr Netzwerk eindringt. Hat Spam erst einmal den Weg in das Netzwerk gefunden, sind Produktivitätseinbußen und Angriffe die Folge. Trend Micro Solutions Weniger Produktivitätsprobleme Weniger Speicherprobleme End-User- Quarantine Mail-Server SCHUTZ VOR SPAM Ein Spam-Filter, der vor oder direkt am eingesetzt wird, vernichtet die Flut unerwünschter Mails und reduziert das Risiko vireninfizierter s oder Dateianhänge. Die Produktivität wird gesteigert und Ihre Speicherkapazitäten bleiben erhalten. Die End-User-Quarantine ermöglicht dem Benutzer die Verwaltung seiner eigenen Spam-Mails und entlastet dadurch Ihr IT-Personal. 6 Whitepaper I Umfassende Abwehr

7 IV. VIREN, WÜRMER UND MEHR Trotz der enormen Zunahme anderer Bedrohungsarten können mittelständische Unternehmen herkömmliche Malware keinesfalls ignorieren. Die jährliche Umfrage von Trend Micro zum Thema Bedrohungen ergab, dass Malware, wie z.b. Viren, Würmer, Trojaner und Rootkits, für die Hälfte aller Bedrohungen im Jahr 2005 verantwortlich war. Ohne effektive Sicherheitslösung setzt sich ein Unternehmen permanent dem Risiko aus, Opfer eines Angriffs zu werden, der Arbeitsabläufe zum Stillstand bringt und enorme Kosten verursacht. In der Vergangenheit drangen die meisten Bedrohungen als Anhang von s, die über SMTP (Simple Mail Transfer Protocol) versendet wurden, in das Netzwerk ein. Die meisten Unternehmen verfügen mittlerweile über -Virenschutz, der auch eingehende SMTP- s durchsuchen kann. Dadurch ist die Gefahr durch SMTP-basierte Malware in den letzten Jahren geringer geworden. Im Gegenzug hat sich allerdings der stark zunehmende Gebrauch kostenloser Webmail-Services wie Hotmail, Gmail und Yahoo! Mail durchgesetzt. Da Webmails anstelle des HTTP- das SMTP-Protokoll verwenden, bleiben sie von den meisten Antiviren-Lösungen unbehelligt. Das führt dazu, dass Trend Webmail- Micro Solutions Anhänge Bedrohungen direkt auf ungeschützten Computern speichern und sich dadurch Zugang zum Netzwerk verschaffen. Neben Webmails sind moderne Netzwerke auch durch interne Sicherheitsverletzungen gefährdet. Ein nichtsahnender Benutzer, der einen infizierten oder anderes Gerät mit dem Netzwerk verbindet, kann ungehindert einen Virus einschleusen. Malware verteilt sich auch durch mobile Geräte oder Wechselmedien, wie z.b. CD-ROMs und USB-Sticks. Externes / Mail-Server Malware auf dem sperren und entfernen SCHUTZ VOR MALWARE Malware wird am wirksamsten durch einen mehrschichtigen Ansatz abgewehrt. Hierbei wird am, auf dem Mail-Server und auf dem eine Sicherheitslösung eingesetzt. Eine -Lösung, die den SMTP-, FTP- und HTTP- Verkehr durchsucht, sperrt eingehende Malware, noch bevor sie in das Netzwerk eindringt. Antiviren-Software auf dem Mail-Server schafft eine zweite Verteidigungslinie. Sie sperrt und entfernt Viren, die als Anhänge über Microsoft Exchange oder Lotus Notes eingeschleust werden. Antiviren-Software auf dem schließlich sperrt und entfernt Viren, die sowohl den -Schutz als auch den Mail-Server-Schutz durchdringen. Beispielsweise mit Hilfe externer Benutzer mit Direktverbindung in das über Breitband oder DFÜ. 7 Whitepaper I Umfassende Abwehr

8 V. DER DATENAUSTAUSCH ERFORDERT GENAUE PRÜFUNG Haben Sie Ihr Unternehmen erst einmal gegen Spyware, Spam und Malware geschützt, müssen Sie eine zusätzliche Gefahr im Auge behalten: Den Inhalt eigentlich rechtmäßiger s und des - Datenverkehrs. Unternehmen sind durch eine Vielzahl von Vorschriften* zum Schutz sensibler Kundendaten angehalten. Versendet ein Mitarbeiter (absichtlich oder unabsichtlich) vertrauliche Daten an die falsche Person, kann dies für das Unternehmen zu Strafen, rechtlichen Sanktionen, Gerichtsverfahren und einer nachhaltigen Rufschädigung führen. Auch geistiges Eigentum kann in einem harmlos aussehenden -Anhang an einen nicht autorisierten Empfänger gesendet werden. Welchen Schaden ein mittelständisches Unternehmen erleidet, wenn Blaupausen, Software-Quellcode oder vertrauliche Daten von einem unzufriedenen Mitarbeiter an Mitbewerber gesendet werden, lässt sich leicht vorstellen. Eingehende Nachrichten enthalten ganz eigene Gefahren. Empfängt ein Mitarbeiter eine mit Trend Micro Solutions beleidigenden, obszönen oder pornographischen Inhalten, kann er diese als Grundlage für ein Gerichtsverfahren wegen feindlich gesinnter Arbeitsumgebung verwenden. Eine solche Aktion zieht in jedem Fall erhebliche Kosten für Rechtsmittel, die sich ein mittelständisches Unternehmen kaum leisten kann, nach sich. Gerichtsurteile können sogar in die Millionen gehen. Die Produktivität der Mitarbeiter leidet in einem immer höheren Maß unter privaten Surfaktivitäten im während der Arbeitszeit. Egal, ob es sich dabei um Websites mit Videospielen, Sportergebnissen, nicht jugendfreien Inhalten oder um Online-Shopping handelt: Die Effizienz der Arbeitsabäufe leidet, wenn Mitarbeiter die IT-Ressourcen und die Zeit des Arbeitgebers verwenden, um ihren Freizeitaktivitäten nachzugehen. Ein- und ausgehende s Ihres Unternehmens am - filtern Mail-Server Interne s auf dem Mail- Server filtern -CONTENT-FILTER Ein wirksamer -Content-Filter am hält unerwünschte Eindringlinge von Ihrem Netzwerk fern. Sendet ein Mitarbeiter eine mit beleidigenden oder anderweitig unerwünschten Inhalten an eine andere Person und verwendet hierfür das interne Netzwerk, wird diese nicht durch die Sicherheitslösung am abgefangen. Eine weitere Schutzebene wird also am internen Mail-Server benötigt, um s mit unangemessenen Inhalten zu stoppen. 8 Whitepaper I Umfassende Abwehr

9 Am - sperren Den persönlichen Zugriff zu bestimmten Zeiten zulassen Trend Micro Solutions WEB-INHALTE FILTERN Ein Web-Content-Filter am - sperrt anstößige oder pornographische Inhalte, während er das private Surfen im zu bestimmten Zeiten, wie z.b. in der Mittagspause oder nach Büroschluss, zulässt. Diese Lösung steigert die Produktivität und die Effizienz der Arbeitsabläufe, während gleichzeitig das Risiko rechtlicher Haftungsansprüche reduziert wird. * Beispiele von Datenschutzvorschriften sind der Graham Leach Bliley Act und der Data Protection Act im Vereinigten Königreich. Weitere Informationen finden Sie im Trend Micro Whitepaper Regulatory Compliance Drives the Need for an Enterprise Security Framework zum Thema Sicherheit und Regeleinhaltung. 9 Whitepaper I Umfassende Abwehr

10 VI. SIND ALLE BENUTZER UMFASSEND GESCHÜTZT? Sobald eine umfassende Sicherheitslösung für Ihr Unternehmen ausgewählt und installiert wurde, können Sie sich beruhigt zurücklehnen. Oder etwa nicht? Je mehr mobile und externe Mitarbeiter auf Ihr Netzwerk zugreifen, desto größer das Risiko, dass ein ungeschützter oder ein externer Computer das Netzwerk infiziert. Auch wenn alle Ihre Mitarbeiter mit den neuesten Sicherheitskomponenten und den erforderlichen Patches ausgestattet sind, kann jede Person, die sich kurzzeitig in Ihrem Netzwerk anmelden muss, unwissentlich schädlicher Malware Tür und Tor öffnen. Wie können Sie alle Netzeintrittspunkte zuverlässig schützen? Die Antwort lautet NAC (Netzwerkzugriffskontrolle): Geräten, die nicht exakt allen aktuellen Patches des Sicherheitssystems, der Anwendungen und des Betriebssystems entsprechen, wird der Zugriff auf das Netzwerk untersagt. Trend Micro Solutions Mail-Server SRD SRD SRD SRD SRD Lösung für die Netzwerkzugriffskontrolle SRD SICHERHEITSRICHTLINIEN DURCHSETZEN NETZWERKZUGRIFFSKONTROLLE Eine NAC-Lösung sucht nach der neuesten Sicherheits-Software und kritischen Betriebssystem-Patches. Entspricht das Gerät nicht den Anforderungen, wird es unmittelbar in Quarantäne gestellt und automatisch gesäubert. 10 Whitepaper I Umfassende Abwehr

11 VII. TREND MICRO: UMFASSENDE ABWEHR FÜR MITTLERE UNTERNEHMEN Mittelständische Unternehmen benötigen Sicherheitslösungen auf Unternehmensebene zu einem erschwinglichen Preis und mit geringem Administrationsaufwand. Trend Micro bietet eine Reihe von Sicherheitslösungen zur Implementierung einer vollständigen Schutzstrategie, die das Unternehmen vor Malware, Spyware, Spam und unangemessenen Inhalten schützt. Zusammen bilden die Lösungen eine umfassende Abwehr: Die mehrschichtige, bewährte Lösung von Trend Micro - speziell an die Bedürfnisse mittelständischer Unternehmen angepasst. SCHUTZ AM GATEWAY Trend Micro, anerkannter Marktführer im Bereich -Sicherheit, bietet Ihnen diese Lösung in Form von Hardware-Appliance, Software oder verwalteten Services. Trend Micro InterScan Security Appliance Sperrt Spyware, Würmer, Viren und Phishing-Angriffe am -. Die Appliance Trend Micro verhindert Solutions den Download von Spyware, sperrt den Zugriff auf Spyware-behaftete Websites, erkennt Spyware-Aktivitäten auf den Clients und führt in diesem Fall eine automatische Säuberung durch. Die InterScan Security Appliance durchsucht ActiveX-Objekte und Java-Applets nach Bedrohungen, um unbeabsichtigte Downloads zu verhindern. Durch den Echtzeit-URL-Filter wird der Zugriff auf verdächtige Spyware- Websites blockiert. Diese Appliance ist erschwinglich, einfach zu installieren und zu verwalten. Sie kann in mittelständischen Unternehmen mit bis zu 1000 Benutzern eingesetzt werden und zu einer erheblichen Reduzierung Ihrer Gesamtbetriebskosten führen. Trend Micro InterScan VirusWall Software Wehrt Viren, Spyware, Spam, Phishing- und Botnetz-Angriffe ab und schützt die gefährdeten Eintrittspunkte in das Netzwerk bereits am -. Die Lösung erzielt durch eine Kombination aus Signaturen und Heuristiken eine hohe Trefferquote mit nur wenigen Fehlalarmen bei der Erkennung unerwünschter E- Mails. Durch die Suche im SMTP-, HTTP-, FTP- und POP3-Datenverkehr sowie in anderen ungeschützten Protokollen schützt InterScan VirusWall die Eintrittspunkte, über die Angreifer Schadteile in das Netzwerk einschleusen. Die Lösung ist ideal zur Reduzierung der Hardware-Kosten am geeignet. Dabei bietet sie flexible Lizenzmodelle für bis zu 2500 Benutzer. Trend Micro Security Services Spam, Viren und andere -Bedrohungen in SMTP-Daten werden entfernt, bevor sie in Ihr Netzwerk eindringen; Denial-of-Service-Angriffe und Zugriffe auf Verzeichnisdienste werden verhindert, bevor sie Ihr Netzwerk lahmlegen können. Unterstützt von den Trend Micro Experten für SCM-Lösungen am, schützen die Security Services die verfügbare -Bandbreite sowie die -Leistung, während gleichzeitig weniger Speicherressourcen vor Ort erforderlich sind. Die Security Services schützen Ihr Unternehmen zeit- und kostengünstig vor -basierten Bedrohungen und Spam. 11 Whitepaper I Umfassende Abwehr

12 CLIENT/SERVER-LÖSUNGEN UND NETZWERKZUGRIFFSKONTROLLE Mit den Client/Server-Lösungen und der Netzwerkzugriffskontrolle erhält der -Schutz von Trend Micro zusätzliche, koordinierte Sicherheitsebenen für Ihr mittelständisches Unternehmen: Trend Micro ScanMail Software Schützt vor Viren, Trojanern, Würmern und anderer Malware, die sich in -Anhängen versteckt. Durch das Filtern von ein- und ausgehendem Datenverkehr auf SMTP-Ebene wird verhindert, dass Bedrohungen den Mail-Server erreichen oder verlassen. ScanMail kombiniert Virenschutz mit den neuesten Technologien für Anti- Spam und optimierte Content-Filterung, um zusätzliche Sicherheit zu gewährleisten. Die zentrale Management- Konsole erleichtert die Verteilung von Gruppenkonfigurationen, Sucheinstellungen, Benachrichtigungen und automatischen Updates an alle Mail-Server. Trend Micro bietet ScanMail sowohl für Microsoft Exchange Umgebungen als auch für IBM Lotus Domino. Trend Micro OfficeScan Software Schützt Unternehmensnetzwerke vor Viren, Trojanern, Würmern, Hackern und Netzwerkviren sowie vor Spyware und Bedrohungen mit kombinierten Angriffsmethoden. Als integrierte Lösung Trend schützt Micro die Solutions Software s, s und Netzwerk-Server. Die webbasierte Management-Konsole erleichtert die Durchsetzung koordinierter Sicherheitsrichtlinien und die automatische Verteilung und Installation von Upgrades auf allen Clients und Servern. Durch die Kombination mit Trend Micro Network VirusWall Enforcer oder einem anderen Gerät für die Zugriffskontrolle auf das Netzwerk (Network Admission Control) mit Cisco Network Admission Control können Sicherheitsrichtlinien auf unzureichend geschützten Computern durchgesetzt werden, um den Netzwerkzugriff abzufangen, umzuleiten, einzuschränken, zu verweigern oder zuzulassen. Trend Micro Network VirusWall Enforcer Appliance Schützt vor der am schnellsten wachsenden Infektionsquelle: den mobilen und externen Mitarbeitern. Die Network VirusWall Enforcer Appliance kontrolliert den Netzwerkzugriff und erlaubt nur Geräten mit der aktuellen Sicherheitsrichtlinie den Zugriff auf das Firmennetzwerk ganz gleich, ob es sich um verwaltete oder nicht verwaltete bzw. lokale oder externe Geräte handelt. 1 Quelle: Worldwide Spyware Forecast and Analysis: Security and System Management Sharing Nightmares. IDC Dokumenten-Nr November Quelle: The Radicati Group, Inc Quelle: The Trend of Threats Today, 2005 Annual Roundup and 2006 Forecast. Trend Micro, Whitepaper I Umfassende Abwehr

13 VIII. ZUSAMMENFASSUNG Um erfolgreich zu sein, sollte sich ein mittelständisches Unternehmen auf seine Geschäftstätigkeit und nicht auf den Netzwerkschutz konzentrieren. Allerdings kann die Nichtbeachtung von Gefahren durch Spam, Spyware, Viren und unangemessenem Inhalt möglicherweise fatale Folgen haben. Die Trend Micro Lösung für die umfassende Abwehr, die in diesem Whitepaper behandelt wird, bietet mittelständischen Unternehmen einen erschwinglichen, wirksamen und effizienten Ansatz für mehrschichtige Sicherheit. Umfassende Abwehr ist der sicherste Weg für mittelständische Unternehmen, ihre Aufmerksamkeit nur noch auf das richten zu müssen, was wirklich zählt: ihre Produkte, ihre Dienstleistungen und somit auch ihre Kunden. Weitere Informationen finden Sie unter Trend Micro Solutions Externes / Mail-Server Appliance für die Netzwerkzugriffskontrolle TREND MICRO SICHERHEITSLÖSUNGEN FÜR NETZWERKE Anti-Spyware Anti-Spam Virenschutz Anti-Phishing Content- und URL-Filter Trend Micro Trend Micro Incorporated ist ein weltweit führender Anbieter von Produkten und Services in den Bereichen Virenschutz für Netzwerke und Content-Security. Ziel von Trend Micro ist das Angebot benutzerdefinierter und umfassender Sicherheitsstrategien zur Bewältigung der Auswirkungen bekannter und unbekannter Bedrohungen. Trend Micro unterhält Niederlassungen in 30 Ländern. Die Unternehmensaktien werden an der Tokyoter Börse (4704) und am Technologieindex NASDAQ (TMIC) gehandelt. Trend Micro Deutschland GmbH Central & Eastern Europe Lise-Meitner-Straße 4 D Unterschleißheim Tel: +49 (0) Fax: +49 (0) Whitepaper I Umfassende Abwehr 2006 by Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, InterScan, OfficeScan, ScanMail und VirusWall sind Marken oder eingetragene Marken von Trend Micro Incorporated. [WP02MBDefense060810DE]

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Internet-Bedrohungen. Immer Neue Internet-Bedrohungen Erfordern Revolutionäre Sicherheit. Sicherheit im Internet

Internet-Bedrohungen. Immer Neue Internet-Bedrohungen Erfordern Revolutionäre Sicherheit. Sicherheit im Internet Sicherheit im Internet Internet-Bedrohungen Immer Neue Internet-Bedrohungen Erfordern Revolutionäre Sicherheit ANTI-SPYWARE ANTI-SPAM WEB REPUTATION ANTI-PHISHING WEB-FILTER Nehmen Sie Internet-Bedrohungen

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Mehrschichtige Messaging- Sicherheit im Unternehmen

Mehrschichtige Messaging- Sicherheit im Unternehmen Mehrschichtige Messaging- Sicherheit im Unternehmen Messaging-Sicherheit Schutz der Geschäftskommunikation im gesamten Netzwerk Ein Trend Micro Whitepaper I Februar 2007 INHALT I. KURZFASSUNG... 3 II.

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

IBM Global Technology Services. Warum IBM Proventia Network Mail Security System?

IBM Global Technology Services. Warum IBM Proventia Network Mail Security System? IBM Global Technology Services Warum IBM Proventia Network Mail Security System? Präventivschutz und Spamkontrolle für Ihre Messaging-Infrastruktur Die Mitarbeiter von Unternehmen sind heute auf viele

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates Security Information Management Uwe Martin Senior Consultant,CISSP Computer Asssociates Historische Retrospektive:Mainframe Leben war einfach: - Zentralisiertes monolitisches Model - In ein paar Lokationen

Mehr

Die 10 wichtigsten Tipps

Die 10 wichtigsten Tipps Die 10 wichtigsten Tipps zum Schutz Ihres kleinen oder mittelständischen Unternehmens Ein Unternehmen vor den neuesten Internet bedrohungen zu schützen, ist zu einer äußerst komplizierten Angelegenheit

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch

Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch Die wachsende Bedrohung durch Malware sowie das Erfordernis nach flexiblen Arbeitsmethoden stellen eine große Herausforderung

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

A. Präambel. B. Downloads. C. Fotogalerie

A. Präambel. B. Downloads. C. Fotogalerie A. Präambel Mit der Nutzung der Angebote dieser Internetpräsenz 'lions-club-winnweiler.de' (im folgenden auch 'Anbieter' genannt) erklären Sie sich damit einverstanden, an die folgenden Nutzungsbedingungen

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Datenblatt Outpost Antivirus Pro 2009 Das schnelle Antiviren-Programm, mit dem Sie den Viren immer eine Nasenlänge voraus sind

Datenblatt Outpost Antivirus Pro 2009 Das schnelle Antiviren-Programm, mit dem Sie den Viren immer eine Nasenlänge voraus sind Outpost Antivirus Pro 2009 Datenblatt Seite 1 [DE] Datenblatt Outpost Antivirus Pro 2009 Das schnelle Antiviren-Programm, mit dem Sie den Viren immer eine Nasenlänge voraus sind Halten Sie Malware von

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Einsatzmöglichkeiten von GFI MailSecurity

Einsatzmöglichkeiten von GFI MailSecurity Einsatzmöglichkeiten von GFI MailSecurity Informationen zur Auswahl des optimalen Betriebsmodus für Ihr Netzwerk GFI MailSecurity lässt sich als SMTP-Gateway oder VS API-Version für Exchange 2000/2003

Mehr

Verändertes Sicherheitsparadigma. Open Space Security

Verändertes Sicherheitsparadigma. Open Space Security Verändertes Sicherheitsparadigma Verändertes Sicherheitsparadigma INTERNET Verändertes Sicherheitsparadigma Angriffe kommen von allen Seiten Alle Netzwerkgeräte, einzelne Rechner und mobile Geräte müssen

Mehr