White Paper. Inhaltsverzeichnis

Größe: px
Ab Seite anzeigen:

Download "White Paper. Inhaltsverzeichnis"

Transkript

1 Secure Computing ist einer der international führenden Anbieter von Lösungen im Bereich Enterprise Security. Unser preisgekröntes Portfolio mit Lösungen auf der Grundlage unserer TrustedSource -Technologie ermöglicht es unseren Kunden, innerhalb und außerhalb ihres Unternehmens zuverlässige IT-Umgebungen zu schaffen. Besserer Schutz vor Angriffen aus dem Internet: Neun völlig neue Möglichkeiten zur Verringerung des Netzwerkrisikos durch Geo-Location und sfilterung Inhaltsverzeichnis Einleitung... 2 Besserer Schutz vor Angriffen aus dem Internet basierend auf der geografischen Lage... 2 Innovation: Geo-Location... 2 Neuer Schutz Nr. 1: Geo-Location zur Verringerung des Datenverkehrs im Netzwerk... 3 Neuer Schutz Nr. 2: Geo-Location zur Verringerung des Angriffsrisikos... 3 Besserer Schutz vor Angriffen aus dem Internet basierend auf sdaten... 3 TrustedSource Global Intelligence... 4 Neuer Schutz Nr. 3: TrustedSource-Technologie zur Verringerung des Datenverkehrs im Unternehmensnetzwerk... 5 Neuer Schutz Nr. 4: TrustedSource zur Verringerung des Angriffsrisikos durch Echtzeit-Informationen... 5 Neuer Schutz Nr. 5: Identifizierung befallener PCs von Mitarbeitern an entfernten Standorten... 6 Secure Computing Corporation Hauptsitz des Unternehmens 55 Almaden Blvd., 5th Floor San Jose, CA 95113, USA Tel: Tel: Fax Hauptniederlassung in Europa No 1, The Arena Downshire Way Bracknell, Berkshire RG12 1PU Großbritannien Tel: Hauptniederlassung Deutschland Ohmstraße 4 / Haus C Unterschleißheim Deutschland Tel: Fax: Eine vollständige Liste aller Niederlassungen finden Sie unter www. securecomputing.com/goto/globaloffices Neuer Schutz Nr. 6: Sperrung des Zugangs zu schädlichen DNS-Servern; Entdeckung von Malware-infizierten Rechnern im eigenen Netzwerk... 6 Besserer Schutz vor Angriffen aus dem Internet basierend auf der geografischen Lage und der... 7 TrustedSource und Geo-Location in Kombination: höchste Flexibilität für Netzwerkzugang und Fernzugriff... 7 Neuer Schutz Nr. 7: Sicherung des Zugriffs für mobile Mitarbeiter... 7 Neuer Schutz Nr. 8: Sicherung des Banksystems... 8 Neuer Schutz Nr. 9: Beträchtliche Verbesserung der kategoriebasierten Web-Filterung... 8 Hinweis in Sachen Flexibilität... 9 Fazit Informationen über (Sidewinder) Secure Computing Corporation. Alle Rechte vorbehalten. FIRE-GeoL-WP-July08vF. Secure Computing, IronMail, MobilePass, SafeWord, SecureOS, SecureSupport, Sidewinder, SmartFilter, SnapGear, Strikeback, Type Enforcement und Webwasher sind Marken der Secure Computing Corporation, eingetragen beim U.S. Patent and Trademark Office sowie in anderen Ländern. SecureWire, SmartReporter und TrustedSource sind Marken der Secure Computing Corporation.

2 Einführung Kombinierte Bedrohungen (Blended Threats) sind auf dem Vormarsch Blended Threats sind besonders gefährliche Angriffe, da sie mehrere Bedrohungsfaktoren vereinen. So entstehen schwerwiegende Schäden, und die Infektion greift sehr schnell um sich. Es kommt beispielsweise vor, dass typische Merkmale von Viren und Würmern zusammengeführt und zusätzlich die spezifischen Schwachstellen von Computern, Netzwerken oder anderen physischen Systemen genutzt werden. Bei einem derartigen Angriff besteht die Möglichkeit, dass ein Hybrid aus Virus und Wurm per verteilt wird. Mit diesem selbstreproduzierenden Schadprogramm können auch Web-Server infiziert werden die Infektion breitet sich dann über alle Besucher einer bestimmten Website aus. Die herkömmlichen reaktiv ausgelegten Technologien der meisten aktuellen Firewallbzw. Sicherheitsprodukte arbeiten mit schwarzen Listen oder bieten signaturbasierten Schutz. Komplexe Angriffe werden damit nicht erkannt. Das Internet bietet Unternehmen attraktive Möglichkeiten für Kommunikation und Kosteneinsparungen mit einem Tempo, das noch vor zehn Jahren unvorstellbar war. Allerdings sind nach Angaben von Google zehn Prozent aller Websites mit Malware infiziert 1, und TrustedSource.org identifiziert jeden Tag circa neue Zombies 2. Daran wird deutlich, dass es auch enorme Sicherheitsrisiken gibt, die das Internet zu einem gefährlichen Instrument für die Abwicklung von Geschäften machen. Wenn man das Internet wie einen physischen Marktplatz betrachtet, ergibt sich folgendes Bild: Egal wo Sie Ihren Standort haben, im Internet platzieren Sie Ihr Gebäude gleichzeitig in den guten und schlechten Lagen der Stadt! Die tatsächliche räumliche Nähe spielt keine Rolle mehr, und angesichts der ständigen Ausbreitung von Malware, kombinierten Angriffen, Phishing und Spyware im Web sowie per , FTP, VoIP und über verschlüsselten Datenverkehr wachsen die Bedrohungen ebenso schnell wie die Chancen für Ihr Unternehmen. Mehr denn je sind Unternehmen auf eine sichere und zuverlässige Infrastruktur angewiesen, um Risiken zu senken, gesetzliche Vorschriften einzuhalten und Datenbestände vor einer Vielzahl von Web-2.0- Bedrohungen zu schützen. Diese Bedrohungen sind vielfältig angefangen bei Botnets und Zombies über Malware, Spyware, Identitätsdiebstahl, Würmer und Trojaner, Angriffe durch SQL-Injektionen und Cross Site Scripting bis hin zu Viren und Haftungsrisiken um nur einige zu nennen. Hinzu kommt, dass diese Bedrohungen mittlerweile häufig verbunden sind, also verschiedene Angriffswege gleichzeitig nutzen, und aus allen Regionen der Welt kommen, auch aus den schlechten Gegenden, in denen Sie Ihr Geschäft niemals ansiedeln würden. In diesem werden zwei vielversprechende neue Technologien vorgestellt, die Ihnen durch Beschränkung des Internets auf die guten bzw. geschäftlich erforderlichen Regionen eine deutliche Senkung des Risikos von Angriffen auf Ihr Netzwerk ermöglichen. Innerhalb dieser Internet- Regionen können Sie das Risiko weiter reduzieren, indem Sie beim verbleibenden Datenverkehr auf sinformationen zurückgreifen und klassische Firewall-Richtlinien bzw. Sicherheitsvorgaben sowie Filter einsetzen. Sie lernen neun völlig neue Verfahren kennen, mit denen Sie Ihr Netzwerk vor den umfassenden und weitreichenden Gefahren des Internets schützen können, während Sie gleichzeitig von höchster Flexibilität für reibungslosen Zugang und Bandbreitenmaximierung profitieren. Besserer Schutz vor Angriffen aus dem Internet basierend auf der geografischen Lage Nur wenige Unternehmen haben Geschäftsbeziehungen mit allen Ländern der Erde. Unternehmensnetzwerke können dennoch mit unerwünschtem oder sogar gefährlichem Datenverkehr aus allen sicheren oder unsicheren Gebieten rund um den Globus überschwemmt werden die Firmenpräsenz im Internet bildet das Einfallstor. Auch die eigenen Mitarbeiter erhalten darüber denselben indirekten Zugang zu Applikationen und Servern in allen Regionen der Erde, selbst zu solchen, die unter Umständen Malware verbreiten oder andere unlautere Absichten haben. Wie wäre es nun, wenn es eine Technologie gäbe, mit der Sie die geografischen Regionen auswählen könnten, aus denen eine Verbindung mit Ihrem Netzwerk zulässig ist bzw. zu denen Ihre Mitarbeiter eine Verbindung aufbauen dürfen? Geo-Location Geo-Location ist eine innovative neue Technologie, mit der Unternehmen Firewall- Richtlinien so festlegen können, dass Verbindungen je nach Ländercode gesperrt oder zugelassen werden (Abbildung A). Unternehmen können also bestimmen, aus welchen Ländern sie Verbindungen annehmen (eingehender Datenverkehr) und zu welchen Gebieten die Mitarbeiter eine Verbindung aufbauen dürfen (ausgehender Datenverkehr). von Secure Computing ist die erste und einzige Firewall, die es Unternehmen ermöglicht, das Angriffsrisiko zu reduzieren, indem sie ihren Internet-Radius auf Regionen beschränken, die sie für sicher bzw. sicherer halten. Geo-Location filtert dazu den Zugriff von festgelegten Einzel- oder Gruppenstandorten anhand einer ständig aktualisierten Datenbank, in der jeder im Internet vorhandenen IP-Adresse ein Ländercode zugeordnet wird. Dank dieser fortschrittlichen Funktion können Sie die betreffenden Regionen komplett blockieren oder alternativ zusätzliche Sicherheitsvorkehrungen dafür treffen, beispielsweise mit intensiver Applikationsfilterung, IPS und Virenfilterung. 1 id=100000a0cehc 2 2

3 Kommentare zu Secure Firewall Geo-Location Preston Hogue, Chief Security Officer bei Network Computing Architects, Inc.: Da Secure Firewall die Möglichkeit bietet, Verbindungen basierend auf dem Ländercode einer IP- Adresse zu filtern, können unsere Kunden die Bedrohung durch Viren und Malware aus Hochrisikogebieten erheblich reduzieren und so ihren geschäftlichen Aktionsradius erweitern. Mehrere Kunden und Interessenten betrachten diese Technologie als hervorragendes neues Verfahren, um die Netzwerksicherheit zu verbessern und die Belastung von Verteidigungssystemen an der Netzwerkperipherie zu verringern. Charles Kolodgy, Research Director bei IDC: Die Reduzierung der Bedrohungen und des Datenverkehrs sind gleichermaßen erstrebenswerte Ergebnisse. Da unerwünschter bzw. schädigender Datenverkehr häufig aus bestimmten geografischen Regionen stammt, in denen Kunden keine Geschäftsinteressen verfolgen, bewirkt die Steuerung dieses Datenverkehrs eine Reduzierung der Bedrohungen sowie eine Verbesserung der Sicherheit neben anderen Vorteilen wie einem potenziell geringeren Aufwand bei der - Archivierung, der Einhaltung von Auflagen, bei der elektronischen Beweiserhebung und ähnlichen IT-Aktivitäten. Die Geo-Location-Technologie erschließt Unternehmen das Potenzial dieser Vorteile, da Verbindungen basierend auf der Länderregion an der Firewall-Peripherie gefiltert werden können. In Verbindung mit dem sfilter von TrustedSource lässt sich mit dieser Kontrolle ein höheres Schutzniveau erreichen. Die Möglichkeiten des Einsatzes von Geräten zur Netzwerksicherheit werden umfassend erweitert. Damit haben wir ein Element des aufkommenden Trends XTM (Extensible Threat Management). Land 1 Land 2 Land 3 Land 4 mit Geo-Location-Technologie Abbildung A: Geo-Location ermöglicht große Einsparungen bei der Bandbreite und eine Verringerung der Angriffsgefahr, da Datenverkehr basierend auf dem Ländercode zugelassen oder abgelehnt werden kann. Secure Firewall Geo-Location ist Bestandteil aller acht Modelle von (Sidewinder). Geo-Location gibt Unternehmen die Kontrolle über Zugriffe aus Ländern, mit denen keine Geschäftsbeziehung besteht, aber auch aus Ländern, die als Ursprung böswilliger Hacker-Angriffe bekannt sind. Gewiss ist keine geografische Region gegen schädigenden Datenverkehr immun, doch rund um den Globus gibt es einige regelrechte Brutstätten mit höheren Konzentrationen bei der Verbreitung von Schadprogrammen. Am 4. Juni 2008 berichtete die Nachrichtenagentur Associated Press 3 darüber, dass bestimmte Regionen sehr viel häufiger eine Quelle von Bedrohungen sind als andere. In dem Beitrag wurden auch die (spezifischen Ländern zugeordneten) Domänen genannt, in denen die meisten bzw. die wenigsten gefährlichen Websites zu finden sind. Bei den risikoreichsten Länderdomänen wurden 11,8 bis 19,2 Prozent der untersuchten Websites als potenzielle Gefahr für Besucher identifiziert. Wenn ein Unternehmen nicht in Geschäftsbeziehungen mit derartigen Hochrisikoregionen steht, gibt es absolut keinen Grund, das Unternehmensnetzwerk dieser Gefahr auszusetzen. Neuer Schutz Nr. 1: Geo-Location zur Verringerung des Datenverkehrs im Netzwerk Die meisten (selbst einige der weltweit größten) Unternehmen, die auf das Internet zugreifen, haben nur in einigen wenigen Ländern Geschäftsniederlassungen bzw. Mitarbeiter. Wenn Ihr Unternehmen nur in fünf bis zehn Ländern aktiv ist, können Sie in großem Umfang Bandbreite sparen, indem Sie die Zahl der Länder begrenzen, denen Sie über Internetverbindungen Zugriff auf Ihr Netzwerk gewähren. Zehn Länder sind natürlich sehr viel weniger als die ungefähr 200 Länder, die es derzeit auf der Erde gibt überlegen Sie sich die Auswirkungen. Ihnen stünde mehr Verarbeitungsleistung für den erwünschten Datenverkehr zur Verfügung, und Sie müssten nicht mehr jahrelang Unmengen von unerwünschten s speichern, um den gesetzlichen Vorschriften Genüge zu tun. Neuer Schutz Nr. 2: Geo-Location zur Verringerung des Angriffsrisikos Eine Länderbeschränkung spart nicht nur Bandbreite, sie trägt auch zu einer starken Reduzierung des Sicherheitsrisikos für das Netzwerk sowie für Fernzugriffsserver und Applikationen mit Internetanbindung bei. Sollten Sie also nicht in Geschäftsbeziehungen mit gut 200 verschiedenen Ländern stehen oder Mitarbeiter in all diesen Ländern haben, bietet es sich vielleicht an, etwa 190 Länder per Firewall-Richtlinie zu blockieren und Datenverkehr nur für die Länder zuzulassen, in denen Sie tätig sind. Sie könnten dadurch das unnötige Risiko ganz einfach vermeiden. Für Behörden oder Unternehmen mit kritischen Infrastrukturen (beliebiger Ebene) ergeben sich noch mehr Vorteile, da solche Organisationen typischerweise nur Leistungen für Menschen im gleichen Land bzw. in einer begrenzten Region bereitstellen. Eine Richtlinie zum Blockieren des Zugriffs für die meisten (oder auch alle) anderen Länder lässt sich daher leicht legitimieren. Behörden aus dem Verteidigungsbereich könnten eine strategische Gruppe verbündeter Länder anlegen, denen dann Zugriff auf das gesamte Netzwerk oder auf bestimmte Applikationen gewährt wird. Besserer Schutz vor Angriffen aus dem Internet basierend auf sdaten Natürlich kann es selbst in guten Gegenden vorkommen, dass Gauner in dunklen Ecken auf unbekümmerte und ungeschützte potenzielle Opfer lauern. In der Cyber-Welt handelt es sich dabei um zunehmend besser organisierte Kriminelle und Hacker, die aus dem Schaden an Unternehmen Profit schlagen wollen. 3 Ihr geschütztes Netzwerk 3

4 Ohne Zweifel wäre es vorteilhaft, bereits vor Beginn des Angriffs zu wissen, wer diese Kriminellen sind. In der Web-2.0-Welt ist Hacking ein lukratives Geschäft und Drive-by-Downloads von Malware beim Surfen im Internet sind gang und gäbe. Sie können es sich ganz einfach nicht leisten, keine Informationen über die Absender empfangener Daten oder über die von Ihren Mitarbeitern besuchten Websites zu haben. Secure Computing ermöglicht Ihnen erstmals einen fundierteren Blick auf das Internet, sodass Sie die Risken begrenzen können, die sich für Ihr Unternehmen aus den ständig neuen schädlichen Strategien der Hacker ergeben. TrustedSource Global Intelligence Nehmen wir an, Sie haben mit Geo-Location Filter eingerichtet, die nur Webseiten aus den von Ihnen gewünschten und benötigten Gebieten zulassen. Wie können Sie nun Cyber-Kriminelle erkennen, die womöglich zunächst einen guten Eindruck machen? Wie wäre es, wenn Sie erfahren könnten, ob ein System (also eine Website oder ein PC im Internet) als gut oder schlecht einzustufen ist, selbst wenn Sie nie zuvor damit zu tun hatten? Stellen Sie sich außerdem vor, dass Sie diese Informationen unabhängig vom Inhalt des Systems erhalten könnten. Mit Secure Computing haben Sie diese Möglichkeit. Secure Computing setzt mit dem innovativen, branchenführenden ssystem TrustedSource neue Maßstäbe für die proaktive Risikoerkennung. TrustedSource ist ein echtzeitbasierter In-the-Cloud-Service, also ein internetbasierter Dienst zur Erfassung der Verhaltenshistorie () jedes Internet-Systems. Sie erfahren damit, ob es das Risiko lohnt, Bandbreite einzusetzen und den Datenverkehr in Ihrem Netzwerk zu verarbeiten (Abbildung B). Absender, Hosts (PCs, Server) GUTE Anfrage Antwort SCHLECHTE Ausgestattet mit TrustedSource Ihr geschütztes Netzwerk Abbildung B: TrustedSource-Technologie ist ein sogenannter In-the-Cloud-Service, also ein Internet-basierter Dienst. swerte werden damit über einen verschlüsselten Kanal an in Ihrem Unternehmen gesendet, sodass Sie Ihr Risiko bei Verbindungen beurteilen können. Im Unterschied zu Technologien auf Basis von Black-Lists und Signaturen kommen bei TrustedSource Echtzeitdaten zum Einsatz. Mit TrustedSource bekämpfen Sie nicht nur die Symptome, sondern packen das Übel bei der Wurzel so schützen Sie Ihr Netzwerk proaktiv vor Zero-Hour-Angriffen (mit unbekanntem schädlichem Code). TrustedSource stellt ein neuartiges Schutzkonzept dar. Der Datenverkehr wird nicht anhand von relativ statischen Bedrohungsinformationen aus der Firewall analysiert, sondern basierend auf globalen Echtzeitinformationen über die eines Internet-Systems. Signaturen (aus Virenschutz- und IPS- Systemen) eignen sich im Rahmen von umfassenden Firewall-/Gateway-Lösungen gut zum Abwehren spezifischer bekannter Angriffe. Bei neuen Angriffen ist die Wirksamkeit allerdings stark eingeschränkt Zero-Hour-Attacken in täglich wechselnder Form richten verheerende Schäden an, weil keine Signaturen dafür vorhanden sind. TrustedSource unterscheidet sich von Signaturdiensten, denn TrustedSource sucht im Internet selbst nach den Angreifern und schädlichen Websites. Mit anderen Worten: TrustedSource bekämpft die Ursache und nicht nur die Symptome also eine proaktive Vorgehensweise gegen Zero- Hour-Angriffe, die Ihnen hilft, um sich greifende Zombie-PCs, Spam-Versender, infizierte Websites, Botnets, schädliche DNS-Server und vieles mehr zu vermeiden. TrustedSource funktioniert ähnlich wie die Systeme zur Bewertung der Kreditwürdigkeit, die im Finanzdienstleistungsbereich eingesetzt werden: Für jede Person und jedes Unternehmen wird dabei basierend auf der individuellen Finanzhistorie (aufgenommene und zurückgezahlte Kredite, pünktlich geleistete Zahlungen usw.) die Kreditwürdigkeit bewertet. Die Bewertung fließt dann bei potenziellen Kreditgebern in die Entscheidungsfindung ein. In der Cyber-Welt ermittelt TrustedSource einen swert für jeden Host und jedes Gerät (also jede IP-Adresse). Grundlage dafür ist die tägliche Überwachung von Milliarden Internet-Transaktionen mit Zehntausenden Sensoren weltweit. Anhand des ermittelten Werts wird IP-Adressen dann der Zugang zu Ihrem Netzwerke gewährt oder verweigert (Abbildung C). Trügerische Botnets, Zombies und kombinierte Bedrohungen werden dadurch unschädlich gemacht, selbst wenn ein bestimmter Angriff niemals zuvor aufgetreten ist. 4

5 Mitarbeiter an entferntem Standort Secure Computing TrustedSource Bereitstellung von Informationen zur globaler IP-Adressen an GUTE bis NEUTRALE = normale Richtlinie für die Web-Zugriffe Internet GUTE bis NEUTRALE SCHLECHTE SCHLECHTE = Richtlinie für schlechte ; eingeschränkter Zugriff (Sidewinder) Ihr geschütztes Netzwerk Abbildung C: TrustedSource ermöglicht Ihnen das Auswählen einer Richtlinie basierend auf swerten. TrustedSource ist Signaturen damit weit voraus auch Angriffe, die nie zuvor aufgetreten sind, können gestoppt werden. Das Global-Intelligence-Raster von TrustedSource gibt Ihnen die Möglichkeit, über 70 Prozent des Datenverkehrs, der heute die Netzwerke überflutet, bereits an den Außengrenzen Ihres Unternehmensnetzwerks zu stoppen. Das Datenvolumen auf Downstream-Servern in Ihrem Netzwerk wird dadurch reduziert, und die Gefährdung durch Angriffe verringert (Abbildung D). Mit Hilfe von TrustedSource können Sie die betreffenden Verbindungen zurückweisen und die Ressourcen stattdessen für die verbleibenden, wichtigen Verbindungen einsetzen, die dann unter Verwendung Ihrer standardmäßigen Firewall-Richtlinie (z. B. mit Virenschutz, IPS, Web-Filterung und spezifischen Application-Layer-Kontrollen) weiter gefiltert werden. Thema Schnelllebigkeit: Die von Internet- Teilnehmern kann sich rasch ändern. Sie können sicher sein, dass die Internet-basiert ablaufende Verteilung von globalen TrustedSource- Informationen an Secure Firewall für Echtzeit-Schutz sorgt die Vertrauenswürdigkeit von Internet-Teilnehmern ist tagesaktuell bekannt. Ein Beispielfall: Die Website des Football-Teams Miami Dolphins wurde kurz vor dem Super Bowl 2007 gehackt. 4 Jeder Besucher der Website wurde ohne sein Wissen mit Malware infiziert. TrustedSource wusste darüber Bescheid, dass diese sonst vertrauenswürdige Site manipuliert war. Nach Behebung des Problems wurden die Informationen über die Sicherheit der Site entsprechend aktualisiert, um korrekte swerte an Secure Firewall (Sidewinder) liefern zu können und angemessene Richtlinienentscheidungen in Echtzeit zu ermöglichen. Gesamtmenge des Internet- Datenverkehrs Spam Infizierte Web-Antworten Botnet-Scans Sonstiges Secure Firewall Nur der von Ihnen benötigte SAUBERE Internet-Datenverkehr! Ihr geschütztes Netzwerk Abbildung D: Mit globalen sinformationen stoppt TrustedSource über 70 Prozent des gesamten Datenverkehrs, der die Netzwerke heutzutage überflutet. TrustedSource, das Bestandteil aller acht Modelle von (Sidewinder) ist, hält unerwünschten Traffic an der Unternehmensperipherie auf so profitieren Sie von mehr freier Bandbreite und Verarbeitungsleistung sowie von Kosteneinsparungen und Risikoverringerung. Neuer Schutz Nr. 3: TrustedSource-Technologie zur Verringerung des Datenverkehrs im Unternehmensnetzwerk Die im Internet angesiedelte TrustedSource Global Intelligence ist mit (Sidewinder) verbunden. Nach der Implementierung werden automatisch 70 Prozent oder mehr des bekannten schädlichen Datenverkehrs (mit schlechter ) direkt auf Verbindungsebene ausgeschlossen. So werden Firewall, Web-Server, Mail-Server und das gesamte Netzwerk im Unternehmen entlastet. Neuer Schutz Nr. 4: TrustedSource verringert das Angriffsrisiko durch Echtzeit- Informationen Beim Prinzip des Blockierens und beim Anwenden verstärkter Schutzmaßnahmen auf Datenverkehr, der anhand der als fragwürdig eingestuft wurde, geht es letztlich immer darum, die Gefährdung durch Angriffe zu reduzieren. Ob in der Finanzbranche oder in der Cyber-Welt eine schlechte kommt meist nicht von ungefähr. Wenn eine Internet-Einheit in der Vergangenheit Spam versendet hat oder über bestimmte Kanäle in Kommunikation mit einem Botnet stand, ist es sehr wahrscheinlich, dass auch neue, aktuell verbreitete Angebote eher gemieden werden sollten. 4 5

6 Neuer Schutz Nr. 5: Identifizierung befallener PCs von Mitarbeitern an entfernten Standorten Angenommen, der private PC eines Mitarbeiters aus der Finanzabteilung wurde durch Malware-Infektion zum Zombie was geschieht, wenn dieser Mitarbeiter mit dem befallenen Gerät auf die Finanzdatenbank zugreifen möchte? Beim Versuch des Zugriffs auf Ihr Netzwerk wird der Zugang verweigert. Dies geschieht nicht aufgrund falscher Zugangsdaten für die VPN-Verbindung oder die zuverlässige Authentifizierung, sondern weil TrustedSource den PC als Zombie identifiziert und ihm einen entsprechend niedrigen swert zugewiesen hat. TrustedSource kann so verhindern, dass infizierte PCs aus dem Internet Ihr Netzwerk schädigen (Abbildung E). TrustedSource Blockierung des Datenverkehrs von einem PC mit einem SCHLECHTEN swert, selbst wenn der betroffene Mitarbeiter versucht, sich mit zuverlässiger Authentifizierung anzumelden Mitarbeiter an entferntem Standort mit Zombie-PC Ihr geschütztes Netzwerk Abbildung E: Durch globale Echtzeitinformationen zur weiß TrustedSource, wann der Fernzugriff eines Mitarbeiters aufgrund eines infizierten PCs abzulehnen ist. Neuer Schutz Nr. 6: Sperrung des Zugangs zu schädlichen DNS-Servern; Entdeckung von Malware-infizierten Rechnern im eigenen Netzwerk Laufend werden zahlreiche Laptops und portable Datenträger wie z. B. USB-Laufwerke mit Ihrem Netzwerk verbunden und wieder davon getrennt. Dieselben Geräte Ihrer Mitarbeiter sind zu anderen Zeitpunkten wahrscheinlich an öffentliche Netzwerke angeschlossen, daher ist es fast unmöglich, die Systeme frei von Malware zu halten. Selbst die neuesten Virenschutzprogramme sind keine Garantie, da ständig blitzschnell neue Viren und neue Malware auftauchen. Einige Malware-Programme führen sehr elementare Schritte aus. URL-Anfragen von Mitarbeitern können beispielsweise einfach auf schädliche DNS-Server im Internet umgeleitet werden. Der schädliche DNS-Server leitet den Datenverkehr vom PC des Mitarbeiters dann zu einer Website um, die auf jeden Fall weitere Schäden am Rechner und an Ihrem Netzwerk verursacht. TrustedSource mit blockiert die Umleitung zum schädlichen DNS-Server nicht nur, sondern protokolliert auch den Versuch der Umleitung. Administratoren können dann proaktiv den infizierten Rechner im Netzwerk suchen und ihn säubern (Abbildung F). 2 Prüft die bei einem TrustedSource-Zentrum Internet Desktop-Benutzer 1 PC ist infiziert Klick auf URL Malware leitet DNS-Abfrage um Umleitung führt zu schädlichem DNS-Server im Internet (Sidewinder) TrustedSource lehnt die Anfrage ab Schädlicher DNS-Server Kein legitimer Internet-DNS- Server Angelegt für die Umleitung des Datenverkehrs auf eine schädliche Website Abbildung F: Anhand der swerte erkennt TrustedSource auch die schädlichen DNS-Server, die zum unbemerkten Umleiten von Internet-Browsern auf Websites mit schädlichen Inhalten dienen. TrustedSource schützt Mitarbeiter beim Surfen im Internet die schädlichen DNS-Server werden erkannt und blockiert, bevor ein Schaden angerichtet werden kann. 3 6

7 Besserer Schutz vor Angriffen aus dem Internet basierend auf der geografischen Lage und der Die Kombination aus TrustedSource und Geo-Location bietet Ihnen ultimative Flexibilität für den Zugriff innerhalb des Netzwerks ebenso wie für den Fernzugriff Geo-Location kann in Verbindung mit TrustedSource eingesetzt werden, um das Gefährdungspotenzial für Ihr Unternehmen drastisch zu reduzieren. Dabei werden Richtlinien festgelegt, in die sowohl der Ländercode als auch die der IP-Adresse des Datenverkehrs einfließen. Mit (Sidewinder) ist der separate oder kombinierte Einsatz von TrustedSource und Geo-Location in der Firewall-Richtlinie möglich. Involviert sind folgende Elemente: 1. Sowohl ein- als auch ausgehender Datenverkehr 2. Jedes Protokoll, nicht nur Web und Mail 3. Flexible Sicherheitsrichtlinien durch Regelbasierung 4. Kombination mit Proxys, detaillierten Applikationskontrollen, IPS- und Viren-/Malware-Signaturen Weder Geo-Location noch TrustedSource müssen in der Firewall-Richtlinie global aktiviert oder deaktiviert sein. Sie können die kombinierte bzw. einzelne Anwendung spezifisch festlegen. In Abbildung G sehen Sie Beispiele für die Flexibilität der Firewall-Richtlinie so können Sie durch den gemeinsamen Einsatz von Geo-Location und TrustedSource-Technologie höchste Kontrolle und umfassende Zugangsmöglichkeiten erreichen. In den weiteren Abschnitten dieses s werden diese Vorteile anhand von Beispielen aus der Praxis verdeutlicht. GUT Zugelassenes Land GUTE Zugelassenes Land NEUTRALE Uneingeschränkter Zugriff Authentifizierung erforderlich Neutral SCHLECHT Zugelassenes Land SCHLECHTE Abgelehntes Land SCHLECHTE Scanning auf Malware; Einschränkungen bei aktiven Inhalten Verweigerung des Zugriffs Geo-Location Abbildung G: Profitieren Sie durch Geo-Location in Kombination mit TrustedSource von dem äußerst flexiblem Zugriff auf den Datenverkehr. Neuer Schutz Nr. 7: Sicherung des Zugriffs für mobile Mitarbeiter Ein sehr gutes Beispiel für die Vorteile des kombinierten Einsatzes von TrustedSource und Geo-Location ist die Verringerung von False-Positives, wenn ein Mitarbeiter in ein anderes Land gereist ist, das aufgrund der geografischen Region vom Unternehmen blockiert wurde, und von dort Zugang zu den Servern im Netzwerk erhalten möchte. Die -Richtlinie wäre hier darauf ausgelegt, einem PC mit Standort im gesperrten Land XYZ, aber gutem swert den Zugriff auf das Netzwerk zu gewähren (Abbildung H). 7

8 TrustedSource und Geo-Location Zulassung von Datenverkehr mit GUTEM swert auch bei Ursprung in einem Land mit SCHLECHTEM swert GUT Mitarbeiter an entferntem Standort in Land XYZ Ihr geschütztes Netzwerk Abbildung H: Ein Mitarbeiter in einem per Geo-Location gesperrten Land kann aufgrund eines guten TrustedSource- swerts und korrekter Authentifizierung Zugang zu Ihrem Netzwerk erhalten. Neuer Schutz Nr. 8: Sicherung des Banksystems In der heutigen Bankenwelt sind Phishing-Angriffe und damit zusammenhängende Anmeldeversuche ein bedeutender Kostenfaktor und eine große Belastung für die betroffenen Finanzinstitute. Wenn TrustedSource und Geo-Location Ihren Servern vorgeschaltet sind, können Sie eine sehr detaillierte Richtlinie festlegen, die Authentifizierungsversuche je nach Ursprungsland und des Hosts blockiert oder weiter filtert. In Abbildung I sehen Sie Beispiele für die mögliche Implementierung einer -Richtlinie im Bankenbereich. Länder mit hohem Risiko werden automatisch blockiert, sofern nicht der Host (PC oder Server) eine gute hat. Internet Heimatregion IP-Standort Andere Regionen Bekannte Risikoländer IP- GUT UNBEKANNTE Als VERDÄCHTIG oder SCHÄDLICH eingestufte ZULASSEN ZULASSEN BLOCKIEREN ZULASSEN CHALLENGE- RESPONSE VERLANGEN BLOCKIEREN CHALLENGE- RESPONSE VERLANGEN BLOCKIEREN BLOCKIEREN TrustedSource und Geo-Location Banksystem/kritische Applikation Abbildung I: Im Bankenbereich setzen Geo-Location und TrustedSource Informationen ein, um Verbindungen von Hosts mit schlechter oder aus bekannten Risikoländern zu filtern, sodass Ihre Dienste vor Phishing-Versuchen aus allen Teilen der Welt geschützt sind. Neuer Schutz Nr. 9: Beträchtliche Verbesserung der kategoriebasierten Web- Filterung Gegen die in der Web-2.0-Welt zunehmend verbreitete Drive-by-Malware und gegen Schadprogramme, die innerhalb weniger Tage hunderttausende Web-Server infizieren, bieten die bisher eingesetzten Technologien zur kategoriebasierten Web-Filterung keinen angemessenen Schutz. Eine vor kurzem veröffentlichte Studie von Google bestätigt das häufige Vorkommen von Malware auf legitimen Websites: Nach Angaben von Google ergaben eine Untersuchung von mehreren Milliarden URLs und eine detaillierte Analyse von 4,5 Millionen Webseiten in einem Zeitraum von 12 Monaten, dass von Webseiten aus Drive-by-Downloads gestartet wurden. 5 Mit, TrustedSource und Geo-Location lassen sich vorhandene Lösungen zur kategoriebasierten Web-Filterung erheblich verbessern: Mitarbeiter können daran gehindert werden, unbeabsichtigt auf einen Link zu klicken etwa über Werbung auf einer eigentlich vertrauenswürdigen Website und dadurch eine Verbindung zu einer URL aufzubauen, die dann eine Umleitung zu einem Malware-Server auslöst (Abbildung J). TrustedSource Global Intelligence kennt die infizierten Websites, 5 id=100000a0cehc 8

9 die sich von einem Tag zum anderen dynamisch ändern können, und ihnen ist bereits eine schlechte zugeordnet. Basierend auf dem swert verweigert (Sidewinder) dem Mitarbeiter den Zugriff auf die Websites. Geo-Location schafft zusätzlichen Schutz für das Netzwerk, indem Mitarbeitern der Zugang zu Webseiten in Ländern verwehrt wird, mit denen das Unternehmen keine Geschäftsbeziehungen pflegt oder die vom Unternehmen als häufige Quelle für schädigende Websites eingestuft wurden. TrustedSource und Secure Firewall Geo-Location Schutz der Benutzer beim Surfen auf Websites Firewall-Richtlinie für GUTE ZULASSEN AKTIVER INHALTE Zulassen des Herunterladens von EXE- und PDF-Dateien GUTE für Ihr geschütztes Netzwerk (Sidewinder) SCHLECHTE für XXX Firewall-Richtlinie für SCHLECHTE BLOCKIEREN AKTIVER INHALTE Ausschließen von ActiveX Ausschließen von JavaScript Ausschließen von EXE-Dateien Ausschließen von PDF-Dateien Scannen des gesamten Inhalts auf Malware Abbildung J: TrustedSource und Geo-Location setzen dort an, wo bisher eingesetzte Technologien zur kategoriebasierten Web-Filterung enden sinformationen für dynamische Internet-Systeme werden in Echtzeit bereitgestellt; das Angriffsrisiko wird auf geografische Regionen beschränkt, die erforderlich und erwünscht sind. Hinweis in Sachen Flexibilität TrustedSource-Technologie erlaubt Unternehmen eine neue Flexibilität für individuelle Anforderungen. Dabei kommt eine Skala der Vertrauenswürdigkeit zum Einsatz, die von einer sehr schlechten bis zu einer sehr guten reicht. Je schlechter der swert einer Website ist, desto zuverlässiger ist anzunehmen, dass die Website Malware enthält bzw. schädigende Aktionen ausführt. Sicherheitsadministratoren können abgestimmt auf die jeweiligen Unternehmensrichtlinien Regeln festlegen, die den von TrustedSource bereitgestellten swert berücksichtigen. TrustedSource berechnet die swerte in Echtzeit; Kategorien dafür sind Malicious (schädlich), Suspicious (verdächtig), Unverified (unbestätigt), Neutral (neutral) und Trusted (vertrauenswürdig). Dabei besteht größtmögliche Flexibilität: Weil Netzwerkparameter rund um den Globus variieren können, lassen sich die Grenzen dieser Kategorien den spezifischen Netzwerkanforderungen entsprechend anpassen mit einfachen Konfigurationsoptionen der Benutzeroberfläche von (Abbildung K). Weitere Informationen über TrustedSource finden Sie in dem, das Sie über die folgende Website abrufen können: Schlechte Gute Abbildung K: Die Benutzeroberfläche von (Sidewinder) ermöglicht eine Anpassung der Grenzen zwischen den verschiedenen Kategorien für TrustedSource- swerte, um den individuellen Netzwerkanforderungen bestmöglich gerecht zu werden. IP-Adressen können auch auf eine White-List gesetzt werden, damit Datenverkehr aus wichtigen Netzwerken unter allen Umständen zugelassen wird. 9

10 Fazit Secure Computing setzt mit der Integration der innovativen Geo-Location-Technologie einer Branchenneuheit und des branchenweit ersten und führenden globalen ssystems TrustedSource in jedes der acht angebotenen Modelle von (Sidewinder) neue Maßstäbe für die proaktive Risikoerkennung. Die neuen Technologien schützen nicht nur auf klassische Weise die Netzwerkperipherie vor Angriffen, sie bieten auch Schutz vor Bedrohungen von innen durch Mitarbeiter, die Ihr Netzwerk beim Surfen im Internet in der Web-2.0-Ära unbeabsichtigt einem Risiko aussetzen. Die Technologien verringern die Gefahren für Unternehmen; gleichzeitig reduzieren sie zudem den Datenverkehr für Applikationen mit Internetanbindung so sparen Sie wertvolle Ressourcen und steigern die Leistung Ihres Netzwerks. TrustedSource mit reputationsbasierten Richtlinien und Geo-Location mit länderbasierten Richtlinien lassen sich zusammen mit vorhandenen Firewall-Richtlinien einsetzen, die beispielsweise Virenschutzprogramme, IPS-Signaturen und die Filterung auf Applikationsebene einbeziehen können. Das Risiko für Unternehmen wird damit weiter reduziert; Angriffen wird vorgebeugt. Informationen über (Sidewinder): Die -Appliance ist eine marktführende Firewall der nächsten Generation. bietet Applikationserkennung und -kontrolle für höchsten Schutz und höchste Netzwerkleistung. Die globale Erkennung dynamischer Bedrohungen ist das Fundament von und einer der Hauptgründe dafür, dass unbekannte und bekannte Bedrohungen gleichermaßen zuverlässig identifiziert. sorgt für erstklassige Sicherheit. Die -Appliances blockieren Viren, Würmer und Trojaner, verhindern Versuche eines unberechtigten Eindringens in Unternehmensnetzwerke und wehren Spam- und Phishing-Taktiken ab. Außerdem stoppen sie Cross- Site-Scripting, SQL-Injektionen, Denial-of-Service-Attacken (DoS und DDoS) sowie in verschlüsselten Protokollen verborgene Angriffe. verhindert die getarnten vielschichtigen Angriffe, die von anderen Sicherheitsprodukten nicht erkannt werden. CommandCenter ermöglicht eine vereinfachte zentrale Verwaltung einer beliebigen Anzahl von -Appliances über mehrere Unternehmen hinweg. Reporter bietet leistungsstarke, benutzerfreundliche Funktionen für die Analyse von sicherheitsrelevanten Ereignissen und das zugehörige Reporting. Weitere Informationen über (Sidewinder) finden Sie auf unserer Website: 10

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 8.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 8.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

E-Mail-Routing in kleineren und mittleren Unternehmen

E-Mail-Routing in kleineren und mittleren Unternehmen E-Mail-Routing in kleineren und mittleren Unternehmen Häufig sind die Exchange-Installationen von Firmen so konfiguriert, dass die E-Mails mit einer Drittanbietersoftware per POP vom Anbieter eines E-Maildienstes

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH 1 Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH Entlasten und verbessern Sie zugleich Ihre MX- Infrastruktur mit unserer integrierten Lösung vom Marktführer Cisco Ironport 2 Smart- MX von Smart- NIC Machen

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: AppSense IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Bericht. In der heutigen Web 2.0-Umgebung steht proaktive Sicherheit ganz oben. Ist Ihr Unternehmen geschützt? Inhaltsverzeichnis

Bericht. In der heutigen Web 2.0-Umgebung steht proaktive Sicherheit ganz oben. Ist Ihr Unternehmen geschützt? Inhaltsverzeichnis Bericht www.securecomputing.com Secure Computing ist ein weltweit führendes Unternehmen für Enterprise Gateway Security- Lösungen. Unser preisgekröntes Portfolio an Lösungen auf der Grundlage unserer TrustedSource

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Datenblatt Outpost Antivirus Pro 2009 Das schnelle Antiviren-Programm, mit dem Sie den Viren immer eine Nasenlänge voraus sind

Datenblatt Outpost Antivirus Pro 2009 Das schnelle Antiviren-Programm, mit dem Sie den Viren immer eine Nasenlänge voraus sind Outpost Antivirus Pro 2009 Datenblatt Seite 1 [DE] Datenblatt Outpost Antivirus Pro 2009 Das schnelle Antiviren-Programm, mit dem Sie den Viren immer eine Nasenlänge voraus sind Halten Sie Malware von

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Malware und Spam 2008

Malware und Spam 2008 Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr