Umfassende Abwehr. Trend Micro Lösungen. Schutz auf Unternehmensebene für mittlere Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Umfassende Abwehr. Trend Micro Lösungen. Schutz auf Unternehmensebene für mittlere Unternehmen"

Transkript

1 Umfassende Abwehr Trend Micro Lösungen Schutz auf Unternehmensebene für mittlere Unternehmen Ein Trend Micro Whitepaper I August 2006

2 INHALT I. SICHERHEITSHERAUSFORDERUNGEN FÜR MITTLERE UNTERNEHMEN Profitgier wird zum Beweggrund... Angriffe werden immer raffinierter und schneller... Sicherheitslösungen am Netzwerkrand reichen nicht mehr aus... Spyware und Spam: Lästig, teuer und riskant II. SPYWARE: LÄSTIG, HARTNÄCKIG UND GEFÄHRLICH III. SPAM: TEUERE JUNK-MAILS... IV. VIREN, WÜRMER UND MEHR... 7 V. DATENAUSTAUSCH ERFORDERT GENAUE ÜBERPRÜFUNG Trend Micro Solutions 8 VI. SIND ALLE BENUTZER GLEICHERMASSEN GESCHÜTZT? VII. TREND MICRO: UMFASSENDE ABWEHR FÜR MITTLERE UNTERNEHMEN Schutz am Trend Micro InterScan Security Appliance Trend Micro InterScan VirusWall Software Trend Micro Security Services Client/Server-Lösungen und Netzwerkzugriffskontrolle Trend Micro ScanMail Software Trend Micro OfficeScan Software Trend Micro Network VirusWall Enforcer VIII. ZUSAMMENFASSUNG Whitepaper I Umfassende Abwehr

3 I. SICHERHEITSHERAUSFORDERUNGEN FÜR MITTLERE UNTERNEHMEN Beim Einsatz von Sicherheitslösungen in einem mittelständischen Unternehmen müssen weit reichende Entscheidungen getroffen werden. Das Unternehmen benötigt Schutz vor komplexen Bedrohungen, die neben dem Verlust des Kundenvertrauens auch zu zeitaufwändigen Netzwerk- und Produktivitätseinbußen führen können. Mit der Verteilung und Installation grundlegender -Sicherheits-Software ist es längst nicht mehr getan - Bedrohungen kombinierte Angriffsmethoden, Spyware, Phishing-Angriffe und hartnäckige, webbasierte Gefahren erfordern an jedem Netzzugangspunkt ausgefeilte Abwehrmechanismen. Die Investition von Zeit und Geld in nicht aufeinander abgestimmte Einzellösungen, die nur unzureichende Sicherheit bieten, hat dieses Problem bisher nicht gelöst. Benötigt wird vielmehr ein mehrschichtiger Ansatz, auf den beim Schutz der Vermögenswerte, der Infrastruktur und der Daten des Unternehmens Verlass ist. Und all dies zu einem erschwinglichen Preis und von einem Anbieter Ihres Vertrauens. Das Herausforderungen, die sich an Anbieter von Sicherheitslösungen stellen, sind in den vergangenen Jahren größer geworden, weshalb Virenschutz alleine nicht mehr ausreicht. Eine Reihe wichtiger, aktueller Entwicklungen Trend Micro Solutions beeinflusst die Sicherheit mittlerer Unternehmen. Profitgier wird zum Beweggrund Jeder kennt die Geschichten vom einsamen Hacker, der einen besonders zerstörerischen Virus freisetzt und dann mit seiner Leistung vor seinen Hacker-Freunden prahlt. Derartige Angriffe führten zwar aufgrund drastischer Unterbrechungen der Betriebsabläufe häufig zu Schäden in mehrstelliger Millionenhöhe, brachten dem Hacker aber keinen direkten, finanziellen Gewinn. Heute allerdings steht bei den Hackern die Profitgier im Vordergrund. Die Anzahl der Bedrohungen, die allein aus dieser Motivation heraus entstehen, nehmen rasant zu. Häufig werden sie auch dem organisierten Verbrechen zugeschrieben. Diese Verlagerung hat schwerwiegende Folgen für Ihr Unternehmen. Ein mittelständisches Unternehmen muss heute mit profitorientierten Angriffen, zum Beispiel durch Phishing oder Pharming, und dem Diebstahl geistigen Eigentums oder vertraulicher Kundendaten rechnen und entsprechend vorsorgen. Im Jahr 2005 war Profitgier die häufigste Motivation für Bedrohungen. Datendiebstahl ist das Ziel, wenn diese Angreifer Jagd auf Benutzer machen. Dabei agieren sie als moderne Trickbetrüger mit weltweit Millionen potenzieller Opfer. The Trend of Threats Today, 2005/2006, Trend Micro Angriffe werden immer raffinierter und schneller Einerseits werden immer mehr profitorientierte Bedrohungen entwickelt, andererseits steigt deren Fähigkeit, Sicherheitslösungen zu umgehen. Die Schreiber können dabei mittlerweile auf vorgefertigte Tools und Beispielcode aus dem zurückgreifen. Mittlere Unternehmen müssen ihre Abwehrmechanismen stärken und eine robustere, flexiblere Sicherheitslösung einsetzen, um ihre Betriebsabläufe vor der Invasion neuartiger Bedrohungen zu schützen. Hacker von heute arbeiten mit Lichtgeschwindigkeit. Früher lagen zwischen der Entdeckung einer Sicherheitslücke und der ersten Bedrohung, die diese Schwachstelle ausnutzte, mehrere Monate. Heute sind es nur noch wenige Wochen oder gar Tage. So stellte zum Beispiel der Wurm Zotob im Jahr 2005 einen unrühmlichen Weltrekord auf, da er eine Sicherheitslücke in Microsoft Windows bereits fünf Tage nach ihrer Veröffentlichung ausgenutzt hatte. 3 Whitepaper I Umfassende Abwehr

4 Sicherheitslösungen am Netzwerkrand reichen nicht mehr aus Sicherheitslösungen, die ausschließlich am Netzwerkrand operieren, tun dies in der Annahme, dass dadurch das interne Netzwerk ausreichend gesichert wird. Der umfassend geschützte Netzwerkrand soll auf diese Weise als Hauptbarriere dem Eindringen von Bedrohungen entgegenwirken. Allerdings sorgen mobile und externe Mitarbeiter sowie VPNs (virtuelle private Netzwerke) dafür, dass der Netzwerkrand immer durchlässiger wird. Bedrohungen können heute durch eine Vielzahl von Zugangspunkten in das Unternehmensnetzwerk eindringen. Eine besondere Gefahr sind hierbei mobile Geräte, wie z.b. s und Mobiltelefone. Dieser Entwicklung müssen mittelständische Unternehmen mit einer umfassenden und vielschichtigen Sicherheitslösung zur Abwehr derartiger Bedrohungen Rechnung tragen. Spyware und Spam: Lästig, teuer und riskant Sowohl Spyware als auch Spam stellen echte Sicherheitsrisiken dar. Spam-Mails können als Eintrittspunkte für alle Arten von Malware dienen. Spyware, wie z.b. Keylogger, kann bei Angriffen zur Entwendung persönlicher Daten, wie Kreditkartennummern und Kennwörter, eingesetzt werden. Grundsätzlich Trend Micro sollte Solutions davon ausgegangen werden, dass jegliche Art von Code, die ohne Wissen und Genehmigung eines zuverlässigen IT-Experten auf einem Computer installiert wurde, eine möglicherweise ernste Bedrohung darstellt. Trotz deutlicher Unterschiede haben Spam und Spyware doch eine Sache gemeinsam: Sie verursachen enorme Kosten. Die Entfernung von Spyware oder Spam kostet Unternehmen jedes Jahr Unsummen für IT-Support und verlorene Arbeitszeit und schadet den Umsatzzielen jedes mittelständischen Unternehmens. Allein der Produktivitätsgewinn, der durch die Entfernung von Spyware und Spam entsteht, ist für viele Unternehmen bereits ein ausreichender Grund, auf bessere Sicherheitslösungen umzurüsten. Sehen wir uns die einzelnen Bedrohungskategorien und die Maßnahmen, die ein mittelständisches Unternehmen dagegen ergreifen kann, etwas genauer an. 4 Whitepaper I Umfassende Abwehr

5 II. SPYWARE: LÄSTIG; HARTNÄCKIG UND GEFÄHRLICH Spyware ist hartnäckig. Auf schätzungsweise 67 Prozent aller Computer in einem Unternehmen befindet sich irgendeine Form von Spyware 1. Die meiste Spyware gelangt durch so genannte Drive-by-Downloads unbeabsichtigt in das Netzwerk: Ein Benutzer besucht eine Website, lädt von dort eine Anwendung herunter und installiert sie, ohne zu wissen, dass es sich um eine infizierte Datei handelt. Die Anwendung speichert ihren bösartigen Schadteil auf dem Computer und wird dann ausgeführt. Spyware sammelt in der Regel Daten über Surfaktivitäten, Kreditkartennummern, Kontodaten, Lizenzschlüssel von Computer-Software und Kennwörter. Die ausspionierten Informationen werden dann über das an den Täter übermittelt Dieser kann die Daten auf verschiedene, betrügerische Weise zu Geld machen. Der Profit des Betrügers ist Ihr Verlust: Entweder direkt durch den Diebstahl von Geld oder geistigen Eigentums, oder indirekt durch den Verlust von Kunden- und Markentreue, wenn im Namen Ihres Unternehmens Kunden Schaden erleiden. Das Entfernen von Spyware ist äußerst aufwändig. Bis zu zwei oder drei Stunden können pro infiziertem Computer erforderlich sein. Für Ihr Unternehmen entstehen daraus beträchtliche Kosten. Die Trend eindeutig Micro Solutions günstigste und sicherste Methode für Ihr Unternehmen ist, Spyware zu entfernen, bevor sie aktiv wird. Externes / Übertragen ausspionierter Daten verhindern Verborgenes SCHUTZ VOR SPYWARE Die erste Verteidigungslinie gegen Spyware sollte direkt am installiert werden und dort den ein- und ausgehenden Datenverkehr auf Spyware-Aktivitäten überwachen. Die -Lösung sperrt den Zugang zu notorischen Spyware-Websites. Darüber hinaus sucht sie im eingehenden HTTP-Verkehr nach Spyware in Downloads und verhindert das Übertragen ausspionierter Daten. Weiteren Schutz bieten Client-basierte Sicherheitslösungen zur Abwehr von Spyware, die über den VPN-Zugang eines externen Benutzers und unter Umgehung des -s in das Netzwerk eindringen kann. 5 Whitepaper I Umfassende Abwehr

6 III. SPAM: TEURE JUNK-MAILS Aus einzelnen s in den Anfangstagen des elektronischen Nachrichtenaustauschs ist heute eine wahre Flut geworden: unerwünschte Werb s, so genannter Spam, vernichten Produktivität, verbrauchen Ressourcen und bedrohen die Sicherheit. Obwohl Spam praktisch jede Form elektronischer Nachrichten befallen kann (z.b. Instant Messages, die Ergebnisse von Suchmaschinen, SMS und Blogs), sind s am häufigsten betroffen. Spam macht heute schon 70 Prozent des gesamten -Verkehrs aus. Prognosen sagen einen Anstieg bis auf 78 Prozent voraus. Die Methoden der Spammer werden immer raffinierter. Um Ausschlusslisten zu umgehen, steuern sie rechtmäßige IP-Adressen fern und starten durch sie massive Spam-Angriffe. Einige Spammer verfügen über umfassenden Zugriff auf Verzeichnisdienste, wodurch sie in den Besitz ganzer Adressblöcke der Mail-Server von Unternehmen gelangen und regelrechte Spam-Blasts auslösen können. In allererster Linie muss verhindert werden, dass Spam in Ihr Netzwerk eindringt. Hat Spam erst einmal den Weg in das Netzwerk gefunden, sind Produktivitätseinbußen und Angriffe die Folge. Trend Micro Solutions Weniger Produktivitätsprobleme Weniger Speicherprobleme End-User- Quarantine Mail-Server SCHUTZ VOR SPAM Ein Spam-Filter, der vor oder direkt am eingesetzt wird, vernichtet die Flut unerwünschter Mails und reduziert das Risiko vireninfizierter s oder Dateianhänge. Die Produktivität wird gesteigert und Ihre Speicherkapazitäten bleiben erhalten. Die End-User-Quarantine ermöglicht dem Benutzer die Verwaltung seiner eigenen Spam-Mails und entlastet dadurch Ihr IT-Personal. 6 Whitepaper I Umfassende Abwehr

7 IV. VIREN, WÜRMER UND MEHR Trotz der enormen Zunahme anderer Bedrohungsarten können mittelständische Unternehmen herkömmliche Malware keinesfalls ignorieren. Die jährliche Umfrage von Trend Micro zum Thema Bedrohungen ergab, dass Malware, wie z.b. Viren, Würmer, Trojaner und Rootkits, für die Hälfte aller Bedrohungen im Jahr 2005 verantwortlich war. Ohne effektive Sicherheitslösung setzt sich ein Unternehmen permanent dem Risiko aus, Opfer eines Angriffs zu werden, der Arbeitsabläufe zum Stillstand bringt und enorme Kosten verursacht. In der Vergangenheit drangen die meisten Bedrohungen als Anhang von s, die über SMTP (Simple Mail Transfer Protocol) versendet wurden, in das Netzwerk ein. Die meisten Unternehmen verfügen mittlerweile über -Virenschutz, der auch eingehende SMTP- s durchsuchen kann. Dadurch ist die Gefahr durch SMTP-basierte Malware in den letzten Jahren geringer geworden. Im Gegenzug hat sich allerdings der stark zunehmende Gebrauch kostenloser Webmail-Services wie Hotmail, Gmail und Yahoo! Mail durchgesetzt. Da Webmails anstelle des HTTP- das SMTP-Protokoll verwenden, bleiben sie von den meisten Antiviren-Lösungen unbehelligt. Das führt dazu, dass Trend Webmail- Micro Solutions Anhänge Bedrohungen direkt auf ungeschützten Computern speichern und sich dadurch Zugang zum Netzwerk verschaffen. Neben Webmails sind moderne Netzwerke auch durch interne Sicherheitsverletzungen gefährdet. Ein nichtsahnender Benutzer, der einen infizierten oder anderes Gerät mit dem Netzwerk verbindet, kann ungehindert einen Virus einschleusen. Malware verteilt sich auch durch mobile Geräte oder Wechselmedien, wie z.b. CD-ROMs und USB-Sticks. Externes / Mail-Server Malware auf dem sperren und entfernen SCHUTZ VOR MALWARE Malware wird am wirksamsten durch einen mehrschichtigen Ansatz abgewehrt. Hierbei wird am, auf dem Mail-Server und auf dem eine Sicherheitslösung eingesetzt. Eine -Lösung, die den SMTP-, FTP- und HTTP- Verkehr durchsucht, sperrt eingehende Malware, noch bevor sie in das Netzwerk eindringt. Antiviren-Software auf dem Mail-Server schafft eine zweite Verteidigungslinie. Sie sperrt und entfernt Viren, die als Anhänge über Microsoft Exchange oder Lotus Notes eingeschleust werden. Antiviren-Software auf dem schließlich sperrt und entfernt Viren, die sowohl den -Schutz als auch den Mail-Server-Schutz durchdringen. Beispielsweise mit Hilfe externer Benutzer mit Direktverbindung in das über Breitband oder DFÜ. 7 Whitepaper I Umfassende Abwehr

8 V. DER DATENAUSTAUSCH ERFORDERT GENAUE PRÜFUNG Haben Sie Ihr Unternehmen erst einmal gegen Spyware, Spam und Malware geschützt, müssen Sie eine zusätzliche Gefahr im Auge behalten: Den Inhalt eigentlich rechtmäßiger s und des - Datenverkehrs. Unternehmen sind durch eine Vielzahl von Vorschriften* zum Schutz sensibler Kundendaten angehalten. Versendet ein Mitarbeiter (absichtlich oder unabsichtlich) vertrauliche Daten an die falsche Person, kann dies für das Unternehmen zu Strafen, rechtlichen Sanktionen, Gerichtsverfahren und einer nachhaltigen Rufschädigung führen. Auch geistiges Eigentum kann in einem harmlos aussehenden -Anhang an einen nicht autorisierten Empfänger gesendet werden. Welchen Schaden ein mittelständisches Unternehmen erleidet, wenn Blaupausen, Software-Quellcode oder vertrauliche Daten von einem unzufriedenen Mitarbeiter an Mitbewerber gesendet werden, lässt sich leicht vorstellen. Eingehende Nachrichten enthalten ganz eigene Gefahren. Empfängt ein Mitarbeiter eine mit Trend Micro Solutions beleidigenden, obszönen oder pornographischen Inhalten, kann er diese als Grundlage für ein Gerichtsverfahren wegen feindlich gesinnter Arbeitsumgebung verwenden. Eine solche Aktion zieht in jedem Fall erhebliche Kosten für Rechtsmittel, die sich ein mittelständisches Unternehmen kaum leisten kann, nach sich. Gerichtsurteile können sogar in die Millionen gehen. Die Produktivität der Mitarbeiter leidet in einem immer höheren Maß unter privaten Surfaktivitäten im während der Arbeitszeit. Egal, ob es sich dabei um Websites mit Videospielen, Sportergebnissen, nicht jugendfreien Inhalten oder um Online-Shopping handelt: Die Effizienz der Arbeitsabäufe leidet, wenn Mitarbeiter die IT-Ressourcen und die Zeit des Arbeitgebers verwenden, um ihren Freizeitaktivitäten nachzugehen. Ein- und ausgehende s Ihres Unternehmens am - filtern Mail-Server Interne s auf dem Mail- Server filtern -CONTENT-FILTER Ein wirksamer -Content-Filter am hält unerwünschte Eindringlinge von Ihrem Netzwerk fern. Sendet ein Mitarbeiter eine mit beleidigenden oder anderweitig unerwünschten Inhalten an eine andere Person und verwendet hierfür das interne Netzwerk, wird diese nicht durch die Sicherheitslösung am abgefangen. Eine weitere Schutzebene wird also am internen Mail-Server benötigt, um s mit unangemessenen Inhalten zu stoppen. 8 Whitepaper I Umfassende Abwehr

9 Am - sperren Den persönlichen Zugriff zu bestimmten Zeiten zulassen Trend Micro Solutions WEB-INHALTE FILTERN Ein Web-Content-Filter am - sperrt anstößige oder pornographische Inhalte, während er das private Surfen im zu bestimmten Zeiten, wie z.b. in der Mittagspause oder nach Büroschluss, zulässt. Diese Lösung steigert die Produktivität und die Effizienz der Arbeitsabläufe, während gleichzeitig das Risiko rechtlicher Haftungsansprüche reduziert wird. * Beispiele von Datenschutzvorschriften sind der Graham Leach Bliley Act und der Data Protection Act im Vereinigten Königreich. Weitere Informationen finden Sie im Trend Micro Whitepaper Regulatory Compliance Drives the Need for an Enterprise Security Framework zum Thema Sicherheit und Regeleinhaltung. 9 Whitepaper I Umfassende Abwehr

10 VI. SIND ALLE BENUTZER UMFASSEND GESCHÜTZT? Sobald eine umfassende Sicherheitslösung für Ihr Unternehmen ausgewählt und installiert wurde, können Sie sich beruhigt zurücklehnen. Oder etwa nicht? Je mehr mobile und externe Mitarbeiter auf Ihr Netzwerk zugreifen, desto größer das Risiko, dass ein ungeschützter oder ein externer Computer das Netzwerk infiziert. Auch wenn alle Ihre Mitarbeiter mit den neuesten Sicherheitskomponenten und den erforderlichen Patches ausgestattet sind, kann jede Person, die sich kurzzeitig in Ihrem Netzwerk anmelden muss, unwissentlich schädlicher Malware Tür und Tor öffnen. Wie können Sie alle Netzeintrittspunkte zuverlässig schützen? Die Antwort lautet NAC (Netzwerkzugriffskontrolle): Geräten, die nicht exakt allen aktuellen Patches des Sicherheitssystems, der Anwendungen und des Betriebssystems entsprechen, wird der Zugriff auf das Netzwerk untersagt. Trend Micro Solutions Mail-Server SRD SRD SRD SRD SRD Lösung für die Netzwerkzugriffskontrolle SRD SICHERHEITSRICHTLINIEN DURCHSETZEN NETZWERKZUGRIFFSKONTROLLE Eine NAC-Lösung sucht nach der neuesten Sicherheits-Software und kritischen Betriebssystem-Patches. Entspricht das Gerät nicht den Anforderungen, wird es unmittelbar in Quarantäne gestellt und automatisch gesäubert. 10 Whitepaper I Umfassende Abwehr

11 VII. TREND MICRO: UMFASSENDE ABWEHR FÜR MITTLERE UNTERNEHMEN Mittelständische Unternehmen benötigen Sicherheitslösungen auf Unternehmensebene zu einem erschwinglichen Preis und mit geringem Administrationsaufwand. Trend Micro bietet eine Reihe von Sicherheitslösungen zur Implementierung einer vollständigen Schutzstrategie, die das Unternehmen vor Malware, Spyware, Spam und unangemessenen Inhalten schützt. Zusammen bilden die Lösungen eine umfassende Abwehr: Die mehrschichtige, bewährte Lösung von Trend Micro - speziell an die Bedürfnisse mittelständischer Unternehmen angepasst. SCHUTZ AM GATEWAY Trend Micro, anerkannter Marktführer im Bereich -Sicherheit, bietet Ihnen diese Lösung in Form von Hardware-Appliance, Software oder verwalteten Services. Trend Micro InterScan Security Appliance Sperrt Spyware, Würmer, Viren und Phishing-Angriffe am -. Die Appliance Trend Micro verhindert Solutions den Download von Spyware, sperrt den Zugriff auf Spyware-behaftete Websites, erkennt Spyware-Aktivitäten auf den Clients und führt in diesem Fall eine automatische Säuberung durch. Die InterScan Security Appliance durchsucht ActiveX-Objekte und Java-Applets nach Bedrohungen, um unbeabsichtigte Downloads zu verhindern. Durch den Echtzeit-URL-Filter wird der Zugriff auf verdächtige Spyware- Websites blockiert. Diese Appliance ist erschwinglich, einfach zu installieren und zu verwalten. Sie kann in mittelständischen Unternehmen mit bis zu 1000 Benutzern eingesetzt werden und zu einer erheblichen Reduzierung Ihrer Gesamtbetriebskosten führen. Trend Micro InterScan VirusWall Software Wehrt Viren, Spyware, Spam, Phishing- und Botnetz-Angriffe ab und schützt die gefährdeten Eintrittspunkte in das Netzwerk bereits am -. Die Lösung erzielt durch eine Kombination aus Signaturen und Heuristiken eine hohe Trefferquote mit nur wenigen Fehlalarmen bei der Erkennung unerwünschter E- Mails. Durch die Suche im SMTP-, HTTP-, FTP- und POP3-Datenverkehr sowie in anderen ungeschützten Protokollen schützt InterScan VirusWall die Eintrittspunkte, über die Angreifer Schadteile in das Netzwerk einschleusen. Die Lösung ist ideal zur Reduzierung der Hardware-Kosten am geeignet. Dabei bietet sie flexible Lizenzmodelle für bis zu 2500 Benutzer. Trend Micro Security Services Spam, Viren und andere -Bedrohungen in SMTP-Daten werden entfernt, bevor sie in Ihr Netzwerk eindringen; Denial-of-Service-Angriffe und Zugriffe auf Verzeichnisdienste werden verhindert, bevor sie Ihr Netzwerk lahmlegen können. Unterstützt von den Trend Micro Experten für SCM-Lösungen am, schützen die Security Services die verfügbare -Bandbreite sowie die -Leistung, während gleichzeitig weniger Speicherressourcen vor Ort erforderlich sind. Die Security Services schützen Ihr Unternehmen zeit- und kostengünstig vor -basierten Bedrohungen und Spam. 11 Whitepaper I Umfassende Abwehr

12 CLIENT/SERVER-LÖSUNGEN UND NETZWERKZUGRIFFSKONTROLLE Mit den Client/Server-Lösungen und der Netzwerkzugriffskontrolle erhält der -Schutz von Trend Micro zusätzliche, koordinierte Sicherheitsebenen für Ihr mittelständisches Unternehmen: Trend Micro ScanMail Software Schützt vor Viren, Trojanern, Würmern und anderer Malware, die sich in -Anhängen versteckt. Durch das Filtern von ein- und ausgehendem Datenverkehr auf SMTP-Ebene wird verhindert, dass Bedrohungen den Mail-Server erreichen oder verlassen. ScanMail kombiniert Virenschutz mit den neuesten Technologien für Anti- Spam und optimierte Content-Filterung, um zusätzliche Sicherheit zu gewährleisten. Die zentrale Management- Konsole erleichtert die Verteilung von Gruppenkonfigurationen, Sucheinstellungen, Benachrichtigungen und automatischen Updates an alle Mail-Server. Trend Micro bietet ScanMail sowohl für Microsoft Exchange Umgebungen als auch für IBM Lotus Domino. Trend Micro OfficeScan Software Schützt Unternehmensnetzwerke vor Viren, Trojanern, Würmern, Hackern und Netzwerkviren sowie vor Spyware und Bedrohungen mit kombinierten Angriffsmethoden. Als integrierte Lösung Trend schützt Micro die Solutions Software s, s und Netzwerk-Server. Die webbasierte Management-Konsole erleichtert die Durchsetzung koordinierter Sicherheitsrichtlinien und die automatische Verteilung und Installation von Upgrades auf allen Clients und Servern. Durch die Kombination mit Trend Micro Network VirusWall Enforcer oder einem anderen Gerät für die Zugriffskontrolle auf das Netzwerk (Network Admission Control) mit Cisco Network Admission Control können Sicherheitsrichtlinien auf unzureichend geschützten Computern durchgesetzt werden, um den Netzwerkzugriff abzufangen, umzuleiten, einzuschränken, zu verweigern oder zuzulassen. Trend Micro Network VirusWall Enforcer Appliance Schützt vor der am schnellsten wachsenden Infektionsquelle: den mobilen und externen Mitarbeitern. Die Network VirusWall Enforcer Appliance kontrolliert den Netzwerkzugriff und erlaubt nur Geräten mit der aktuellen Sicherheitsrichtlinie den Zugriff auf das Firmennetzwerk ganz gleich, ob es sich um verwaltete oder nicht verwaltete bzw. lokale oder externe Geräte handelt. 1 Quelle: Worldwide Spyware Forecast and Analysis: Security and System Management Sharing Nightmares. IDC Dokumenten-Nr November Quelle: The Radicati Group, Inc Quelle: The Trend of Threats Today, 2005 Annual Roundup and 2006 Forecast. Trend Micro, Whitepaper I Umfassende Abwehr

13 VIII. ZUSAMMENFASSUNG Um erfolgreich zu sein, sollte sich ein mittelständisches Unternehmen auf seine Geschäftstätigkeit und nicht auf den Netzwerkschutz konzentrieren. Allerdings kann die Nichtbeachtung von Gefahren durch Spam, Spyware, Viren und unangemessenem Inhalt möglicherweise fatale Folgen haben. Die Trend Micro Lösung für die umfassende Abwehr, die in diesem Whitepaper behandelt wird, bietet mittelständischen Unternehmen einen erschwinglichen, wirksamen und effizienten Ansatz für mehrschichtige Sicherheit. Umfassende Abwehr ist der sicherste Weg für mittelständische Unternehmen, ihre Aufmerksamkeit nur noch auf das richten zu müssen, was wirklich zählt: ihre Produkte, ihre Dienstleistungen und somit auch ihre Kunden. Weitere Informationen finden Sie unter Trend Micro Solutions Externes / Mail-Server Appliance für die Netzwerkzugriffskontrolle TREND MICRO SICHERHEITSLÖSUNGEN FÜR NETZWERKE Anti-Spyware Anti-Spam Virenschutz Anti-Phishing Content- und URL-Filter Trend Micro Trend Micro Incorporated ist ein weltweit führender Anbieter von Produkten und Services in den Bereichen Virenschutz für Netzwerke und Content-Security. Ziel von Trend Micro ist das Angebot benutzerdefinierter und umfassender Sicherheitsstrategien zur Bewältigung der Auswirkungen bekannter und unbekannter Bedrohungen. Trend Micro unterhält Niederlassungen in 30 Ländern. Die Unternehmensaktien werden an der Tokyoter Börse (4704) und am Technologieindex NASDAQ (TMIC) gehandelt. Trend Micro Deutschland GmbH Central & Eastern Europe Lise-Meitner-Straße 4 D Unterschleißheim Tel: +49 (0) Fax: +49 (0) Whitepaper I Umfassende Abwehr 2006 by Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, InterScan, OfficeScan, ScanMail und VirusWall sind Marken oder eingetragene Marken von Trend Micro Incorporated. [WP02MBDefense060810DE]

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Internet-Bedrohungen. Immer Neue Internet-Bedrohungen Erfordern Revolutionäre Sicherheit. Sicherheit im Internet

Internet-Bedrohungen. Immer Neue Internet-Bedrohungen Erfordern Revolutionäre Sicherheit. Sicherheit im Internet Sicherheit im Internet Internet-Bedrohungen Immer Neue Internet-Bedrohungen Erfordern Revolutionäre Sicherheit ANTI-SPYWARE ANTI-SPAM WEB REPUTATION ANTI-PHISHING WEB-FILTER Nehmen Sie Internet-Bedrohungen

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

IBM Global Technology Services. Warum IBM Proventia Network Mail Security System?

IBM Global Technology Services. Warum IBM Proventia Network Mail Security System? IBM Global Technology Services Warum IBM Proventia Network Mail Security System? Präventivschutz und Spamkontrolle für Ihre Messaging-Infrastruktur Die Mitarbeiter von Unternehmen sind heute auf viele

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Mehrschichtige Messaging- Sicherheit im Unternehmen

Mehrschichtige Messaging- Sicherheit im Unternehmen Mehrschichtige Messaging- Sicherheit im Unternehmen Messaging-Sicherheit Schutz der Geschäftskommunikation im gesamten Netzwerk Ein Trend Micro Whitepaper I Februar 2007 INHALT I. KURZFASSUNG... 3 II.

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Die 10 wichtigsten Tipps

Die 10 wichtigsten Tipps Die 10 wichtigsten Tipps zum Schutz Ihres kleinen oder mittelständischen Unternehmens Ein Unternehmen vor den neuesten Internet bedrohungen zu schützen, ist zu einer äußerst komplizierten Angelegenheit

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

The Radicati Group, Inc.

The Radicati Group, Inc. . The Radicati Group, Inc. 595 Lytton Avenue Palo Alto, CA 94301, USA Tel.1-650-322-8059 Fax 1-650-322-8061 http://www.radicati.com The Radicati Group, Inc. Trend Micro Anti-Spam Innovativer Schutz vor

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

CUBIS Solutions GmbH. Kostensenkung mit IT-Security

CUBIS Solutions GmbH. Kostensenkung mit IT-Security CUBIS Solutions GmbH Kostensenkung mit IT-Security Dipl.Ing.. Klaus Walheim walheim@c-s.de Bedeutung von IT-Security gemäß Unternehmens-Wachstumsphase 3. Besondere Serviceleistungen Effizienz der Geschäftsprozesse

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Pentalog Computer Services

Pentalog Computer Services Gatelock x200: Funktionsübersicht Technische Daten Zuverlässiger Viren-Schutz TREND MICRO GateLock kann ein- und ausgehende POP3- und SMTP-Mail-Nachrichten, und sogar webbasierte email-attachments auf

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Phishing: Eine ernstzunehmende Gefahr

Phishing: Eine ernstzunehmende Gefahr Phishing: Eine ernstzunehmende Gefahr Während früher nur Privatpersonen mit betrügerischen E-Mails zu kämpfen hatten, bereitet Phishing heute auch E-Mail-Administratoren Kopfzerbrechen, da zunehmend Unternehmen

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec SICHERHEIT. SYMANTEC ENTERPRISE SECURITY Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec Marktführende Sicherheit und einfache Verwaltung Marktführende Lösungen für die Abwehr komplexer

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Benutzerfreundliches Komplettpaket für kleine Unternehmen Übersicht Die Suite Small Business Edition ist ein benutzerfreundliches Komplettpaket, das kritische Unternehmensressourcen und -informationen

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Umfangreicher Bedrohungsschutz für alle Netzwerkbereiche in einer einzigen Lösung, einschließlich Client-basiertem Spyware-Schutz Übersicht Symantec AntiVirus Enterprise

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Bedrohungen sind dynamisch und allgegenwärtig! Ohne Norman sind Sie einem großen Risiko ausgesetzt.

Bedrohungen sind dynamisch und allgegenwärtig! Ohne Norman sind Sie einem großen Risiko ausgesetzt. Bedrohungen sind dynamisch und allgegenwärtig! Ohne Norman sind Sie einem großen Risiko ausgesetzt. Nur mit den E-Mail-Sicherheitslösungen von Norman können Sie Spam-, Viren- und Phishing-Angriffe erfolgreich

Mehr

Einsatzmöglichkeiten von GFI MailSecurity

Einsatzmöglichkeiten von GFI MailSecurity Einsatzmöglichkeiten von GFI MailSecurity Informationen zur Auswahl des optimalen Betriebsmodus für Ihr Netzwerk GFI MailSecurity lässt sich als SMTP-Gateway oder VS API-Version für Exchange 2000/2003

Mehr

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig. Version vom.9.204 EMOTEST Modul IS estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 24 von 32] Nachname Testdatum EMOTEST EL IT-Security Kreuzen Sie bei den folgenden 32 Fragen jeweils den uchstaben

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr