White Paper. Inhaltsverzeichnis

Größe: px
Ab Seite anzeigen:

Download "White Paper. Inhaltsverzeichnis"

Transkript

1 Secure Computing ist einer der international führenden Anbieter von Lösungen im Bereich Enterprise Security. Unser preisgekröntes Portfolio mit Lösungen auf der Grundlage unserer TrustedSource -Technologie ermöglicht es unseren Kunden, innerhalb und außerhalb ihres Unternehmens zuverlässige IT-Umgebungen zu schaffen. Besserer Schutz vor Angriffen aus dem Internet: Neun völlig neue Möglichkeiten zur Verringerung des Netzwerkrisikos durch Geo-Location und sfilterung Inhaltsverzeichnis Einleitung... 2 Besserer Schutz vor Angriffen aus dem Internet basierend auf der geografischen Lage... 2 Innovation: Geo-Location... 2 Neuer Schutz Nr. 1: Geo-Location zur Verringerung des Datenverkehrs im Netzwerk... 3 Neuer Schutz Nr. 2: Geo-Location zur Verringerung des Angriffsrisikos... 3 Besserer Schutz vor Angriffen aus dem Internet basierend auf sdaten... 3 TrustedSource Global Intelligence... 4 Neuer Schutz Nr. 3: TrustedSource-Technologie zur Verringerung des Datenverkehrs im Unternehmensnetzwerk... 5 Neuer Schutz Nr. 4: TrustedSource zur Verringerung des Angriffsrisikos durch Echtzeit-Informationen... 5 Neuer Schutz Nr. 5: Identifizierung befallener PCs von Mitarbeitern an entfernten Standorten... 6 Secure Computing Corporation Hauptsitz des Unternehmens 55 Almaden Blvd., 5th Floor San Jose, CA 95113, USA Tel: Tel: Fax Hauptniederlassung in Europa No 1, The Arena Downshire Way Bracknell, Berkshire RG12 1PU Großbritannien Tel: Hauptniederlassung Deutschland Ohmstraße 4 / Haus C Unterschleißheim Deutschland Tel: Fax: Eine vollständige Liste aller Niederlassungen finden Sie unter www. securecomputing.com/goto/globaloffices Neuer Schutz Nr. 6: Sperrung des Zugangs zu schädlichen DNS-Servern; Entdeckung von Malware-infizierten Rechnern im eigenen Netzwerk... 6 Besserer Schutz vor Angriffen aus dem Internet basierend auf der geografischen Lage und der... 7 TrustedSource und Geo-Location in Kombination: höchste Flexibilität für Netzwerkzugang und Fernzugriff... 7 Neuer Schutz Nr. 7: Sicherung des Zugriffs für mobile Mitarbeiter... 7 Neuer Schutz Nr. 8: Sicherung des Banksystems... 8 Neuer Schutz Nr. 9: Beträchtliche Verbesserung der kategoriebasierten Web-Filterung... 8 Hinweis in Sachen Flexibilität... 9 Fazit Informationen über (Sidewinder) Secure Computing Corporation. Alle Rechte vorbehalten. FIRE-GeoL-WP-July08vF. Secure Computing, IronMail, MobilePass, SafeWord, SecureOS, SecureSupport, Sidewinder, SmartFilter, SnapGear, Strikeback, Type Enforcement und Webwasher sind Marken der Secure Computing Corporation, eingetragen beim U.S. Patent and Trademark Office sowie in anderen Ländern. SecureWire, SmartReporter und TrustedSource sind Marken der Secure Computing Corporation.

2 Einführung Kombinierte Bedrohungen (Blended Threats) sind auf dem Vormarsch Blended Threats sind besonders gefährliche Angriffe, da sie mehrere Bedrohungsfaktoren vereinen. So entstehen schwerwiegende Schäden, und die Infektion greift sehr schnell um sich. Es kommt beispielsweise vor, dass typische Merkmale von Viren und Würmern zusammengeführt und zusätzlich die spezifischen Schwachstellen von Computern, Netzwerken oder anderen physischen Systemen genutzt werden. Bei einem derartigen Angriff besteht die Möglichkeit, dass ein Hybrid aus Virus und Wurm per verteilt wird. Mit diesem selbstreproduzierenden Schadprogramm können auch Web-Server infiziert werden die Infektion breitet sich dann über alle Besucher einer bestimmten Website aus. Die herkömmlichen reaktiv ausgelegten Technologien der meisten aktuellen Firewallbzw. Sicherheitsprodukte arbeiten mit schwarzen Listen oder bieten signaturbasierten Schutz. Komplexe Angriffe werden damit nicht erkannt. Das Internet bietet Unternehmen attraktive Möglichkeiten für Kommunikation und Kosteneinsparungen mit einem Tempo, das noch vor zehn Jahren unvorstellbar war. Allerdings sind nach Angaben von Google zehn Prozent aller Websites mit Malware infiziert 1, und TrustedSource.org identifiziert jeden Tag circa neue Zombies 2. Daran wird deutlich, dass es auch enorme Sicherheitsrisiken gibt, die das Internet zu einem gefährlichen Instrument für die Abwicklung von Geschäften machen. Wenn man das Internet wie einen physischen Marktplatz betrachtet, ergibt sich folgendes Bild: Egal wo Sie Ihren Standort haben, im Internet platzieren Sie Ihr Gebäude gleichzeitig in den guten und schlechten Lagen der Stadt! Die tatsächliche räumliche Nähe spielt keine Rolle mehr, und angesichts der ständigen Ausbreitung von Malware, kombinierten Angriffen, Phishing und Spyware im Web sowie per , FTP, VoIP und über verschlüsselten Datenverkehr wachsen die Bedrohungen ebenso schnell wie die Chancen für Ihr Unternehmen. Mehr denn je sind Unternehmen auf eine sichere und zuverlässige Infrastruktur angewiesen, um Risiken zu senken, gesetzliche Vorschriften einzuhalten und Datenbestände vor einer Vielzahl von Web-2.0- Bedrohungen zu schützen. Diese Bedrohungen sind vielfältig angefangen bei Botnets und Zombies über Malware, Spyware, Identitätsdiebstahl, Würmer und Trojaner, Angriffe durch SQL-Injektionen und Cross Site Scripting bis hin zu Viren und Haftungsrisiken um nur einige zu nennen. Hinzu kommt, dass diese Bedrohungen mittlerweile häufig verbunden sind, also verschiedene Angriffswege gleichzeitig nutzen, und aus allen Regionen der Welt kommen, auch aus den schlechten Gegenden, in denen Sie Ihr Geschäft niemals ansiedeln würden. In diesem werden zwei vielversprechende neue Technologien vorgestellt, die Ihnen durch Beschränkung des Internets auf die guten bzw. geschäftlich erforderlichen Regionen eine deutliche Senkung des Risikos von Angriffen auf Ihr Netzwerk ermöglichen. Innerhalb dieser Internet- Regionen können Sie das Risiko weiter reduzieren, indem Sie beim verbleibenden Datenverkehr auf sinformationen zurückgreifen und klassische Firewall-Richtlinien bzw. Sicherheitsvorgaben sowie Filter einsetzen. Sie lernen neun völlig neue Verfahren kennen, mit denen Sie Ihr Netzwerk vor den umfassenden und weitreichenden Gefahren des Internets schützen können, während Sie gleichzeitig von höchster Flexibilität für reibungslosen Zugang und Bandbreitenmaximierung profitieren. Besserer Schutz vor Angriffen aus dem Internet basierend auf der geografischen Lage Nur wenige Unternehmen haben Geschäftsbeziehungen mit allen Ländern der Erde. Unternehmensnetzwerke können dennoch mit unerwünschtem oder sogar gefährlichem Datenverkehr aus allen sicheren oder unsicheren Gebieten rund um den Globus überschwemmt werden die Firmenpräsenz im Internet bildet das Einfallstor. Auch die eigenen Mitarbeiter erhalten darüber denselben indirekten Zugang zu Applikationen und Servern in allen Regionen der Erde, selbst zu solchen, die unter Umständen Malware verbreiten oder andere unlautere Absichten haben. Wie wäre es nun, wenn es eine Technologie gäbe, mit der Sie die geografischen Regionen auswählen könnten, aus denen eine Verbindung mit Ihrem Netzwerk zulässig ist bzw. zu denen Ihre Mitarbeiter eine Verbindung aufbauen dürfen? Geo-Location Geo-Location ist eine innovative neue Technologie, mit der Unternehmen Firewall- Richtlinien so festlegen können, dass Verbindungen je nach Ländercode gesperrt oder zugelassen werden (Abbildung A). Unternehmen können also bestimmen, aus welchen Ländern sie Verbindungen annehmen (eingehender Datenverkehr) und zu welchen Gebieten die Mitarbeiter eine Verbindung aufbauen dürfen (ausgehender Datenverkehr). von Secure Computing ist die erste und einzige Firewall, die es Unternehmen ermöglicht, das Angriffsrisiko zu reduzieren, indem sie ihren Internet-Radius auf Regionen beschränken, die sie für sicher bzw. sicherer halten. Geo-Location filtert dazu den Zugriff von festgelegten Einzel- oder Gruppenstandorten anhand einer ständig aktualisierten Datenbank, in der jeder im Internet vorhandenen IP-Adresse ein Ländercode zugeordnet wird. Dank dieser fortschrittlichen Funktion können Sie die betreffenden Regionen komplett blockieren oder alternativ zusätzliche Sicherheitsvorkehrungen dafür treffen, beispielsweise mit intensiver Applikationsfilterung, IPS und Virenfilterung. 1 id=100000a0cehc 2 2

3 Kommentare zu Secure Firewall Geo-Location Preston Hogue, Chief Security Officer bei Network Computing Architects, Inc.: Da Secure Firewall die Möglichkeit bietet, Verbindungen basierend auf dem Ländercode einer IP- Adresse zu filtern, können unsere Kunden die Bedrohung durch Viren und Malware aus Hochrisikogebieten erheblich reduzieren und so ihren geschäftlichen Aktionsradius erweitern. Mehrere Kunden und Interessenten betrachten diese Technologie als hervorragendes neues Verfahren, um die Netzwerksicherheit zu verbessern und die Belastung von Verteidigungssystemen an der Netzwerkperipherie zu verringern. Charles Kolodgy, Research Director bei IDC: Die Reduzierung der Bedrohungen und des Datenverkehrs sind gleichermaßen erstrebenswerte Ergebnisse. Da unerwünschter bzw. schädigender Datenverkehr häufig aus bestimmten geografischen Regionen stammt, in denen Kunden keine Geschäftsinteressen verfolgen, bewirkt die Steuerung dieses Datenverkehrs eine Reduzierung der Bedrohungen sowie eine Verbesserung der Sicherheit neben anderen Vorteilen wie einem potenziell geringeren Aufwand bei der - Archivierung, der Einhaltung von Auflagen, bei der elektronischen Beweiserhebung und ähnlichen IT-Aktivitäten. Die Geo-Location-Technologie erschließt Unternehmen das Potenzial dieser Vorteile, da Verbindungen basierend auf der Länderregion an der Firewall-Peripherie gefiltert werden können. In Verbindung mit dem sfilter von TrustedSource lässt sich mit dieser Kontrolle ein höheres Schutzniveau erreichen. Die Möglichkeiten des Einsatzes von Geräten zur Netzwerksicherheit werden umfassend erweitert. Damit haben wir ein Element des aufkommenden Trends XTM (Extensible Threat Management). Land 1 Land 2 Land 3 Land 4 mit Geo-Location-Technologie Abbildung A: Geo-Location ermöglicht große Einsparungen bei der Bandbreite und eine Verringerung der Angriffsgefahr, da Datenverkehr basierend auf dem Ländercode zugelassen oder abgelehnt werden kann. Secure Firewall Geo-Location ist Bestandteil aller acht Modelle von (Sidewinder). Geo-Location gibt Unternehmen die Kontrolle über Zugriffe aus Ländern, mit denen keine Geschäftsbeziehung besteht, aber auch aus Ländern, die als Ursprung böswilliger Hacker-Angriffe bekannt sind. Gewiss ist keine geografische Region gegen schädigenden Datenverkehr immun, doch rund um den Globus gibt es einige regelrechte Brutstätten mit höheren Konzentrationen bei der Verbreitung von Schadprogrammen. Am 4. Juni 2008 berichtete die Nachrichtenagentur Associated Press 3 darüber, dass bestimmte Regionen sehr viel häufiger eine Quelle von Bedrohungen sind als andere. In dem Beitrag wurden auch die (spezifischen Ländern zugeordneten) Domänen genannt, in denen die meisten bzw. die wenigsten gefährlichen Websites zu finden sind. Bei den risikoreichsten Länderdomänen wurden 11,8 bis 19,2 Prozent der untersuchten Websites als potenzielle Gefahr für Besucher identifiziert. Wenn ein Unternehmen nicht in Geschäftsbeziehungen mit derartigen Hochrisikoregionen steht, gibt es absolut keinen Grund, das Unternehmensnetzwerk dieser Gefahr auszusetzen. Neuer Schutz Nr. 1: Geo-Location zur Verringerung des Datenverkehrs im Netzwerk Die meisten (selbst einige der weltweit größten) Unternehmen, die auf das Internet zugreifen, haben nur in einigen wenigen Ländern Geschäftsniederlassungen bzw. Mitarbeiter. Wenn Ihr Unternehmen nur in fünf bis zehn Ländern aktiv ist, können Sie in großem Umfang Bandbreite sparen, indem Sie die Zahl der Länder begrenzen, denen Sie über Internetverbindungen Zugriff auf Ihr Netzwerk gewähren. Zehn Länder sind natürlich sehr viel weniger als die ungefähr 200 Länder, die es derzeit auf der Erde gibt überlegen Sie sich die Auswirkungen. Ihnen stünde mehr Verarbeitungsleistung für den erwünschten Datenverkehr zur Verfügung, und Sie müssten nicht mehr jahrelang Unmengen von unerwünschten s speichern, um den gesetzlichen Vorschriften Genüge zu tun. Neuer Schutz Nr. 2: Geo-Location zur Verringerung des Angriffsrisikos Eine Länderbeschränkung spart nicht nur Bandbreite, sie trägt auch zu einer starken Reduzierung des Sicherheitsrisikos für das Netzwerk sowie für Fernzugriffsserver und Applikationen mit Internetanbindung bei. Sollten Sie also nicht in Geschäftsbeziehungen mit gut 200 verschiedenen Ländern stehen oder Mitarbeiter in all diesen Ländern haben, bietet es sich vielleicht an, etwa 190 Länder per Firewall-Richtlinie zu blockieren und Datenverkehr nur für die Länder zuzulassen, in denen Sie tätig sind. Sie könnten dadurch das unnötige Risiko ganz einfach vermeiden. Für Behörden oder Unternehmen mit kritischen Infrastrukturen (beliebiger Ebene) ergeben sich noch mehr Vorteile, da solche Organisationen typischerweise nur Leistungen für Menschen im gleichen Land bzw. in einer begrenzten Region bereitstellen. Eine Richtlinie zum Blockieren des Zugriffs für die meisten (oder auch alle) anderen Länder lässt sich daher leicht legitimieren. Behörden aus dem Verteidigungsbereich könnten eine strategische Gruppe verbündeter Länder anlegen, denen dann Zugriff auf das gesamte Netzwerk oder auf bestimmte Applikationen gewährt wird. Besserer Schutz vor Angriffen aus dem Internet basierend auf sdaten Natürlich kann es selbst in guten Gegenden vorkommen, dass Gauner in dunklen Ecken auf unbekümmerte und ungeschützte potenzielle Opfer lauern. In der Cyber-Welt handelt es sich dabei um zunehmend besser organisierte Kriminelle und Hacker, die aus dem Schaden an Unternehmen Profit schlagen wollen. 3 Ihr geschütztes Netzwerk 3

4 Ohne Zweifel wäre es vorteilhaft, bereits vor Beginn des Angriffs zu wissen, wer diese Kriminellen sind. In der Web-2.0-Welt ist Hacking ein lukratives Geschäft und Drive-by-Downloads von Malware beim Surfen im Internet sind gang und gäbe. Sie können es sich ganz einfach nicht leisten, keine Informationen über die Absender empfangener Daten oder über die von Ihren Mitarbeitern besuchten Websites zu haben. Secure Computing ermöglicht Ihnen erstmals einen fundierteren Blick auf das Internet, sodass Sie die Risken begrenzen können, die sich für Ihr Unternehmen aus den ständig neuen schädlichen Strategien der Hacker ergeben. TrustedSource Global Intelligence Nehmen wir an, Sie haben mit Geo-Location Filter eingerichtet, die nur Webseiten aus den von Ihnen gewünschten und benötigten Gebieten zulassen. Wie können Sie nun Cyber-Kriminelle erkennen, die womöglich zunächst einen guten Eindruck machen? Wie wäre es, wenn Sie erfahren könnten, ob ein System (also eine Website oder ein PC im Internet) als gut oder schlecht einzustufen ist, selbst wenn Sie nie zuvor damit zu tun hatten? Stellen Sie sich außerdem vor, dass Sie diese Informationen unabhängig vom Inhalt des Systems erhalten könnten. Mit Secure Computing haben Sie diese Möglichkeit. Secure Computing setzt mit dem innovativen, branchenführenden ssystem TrustedSource neue Maßstäbe für die proaktive Risikoerkennung. TrustedSource ist ein echtzeitbasierter In-the-Cloud-Service, also ein internetbasierter Dienst zur Erfassung der Verhaltenshistorie () jedes Internet-Systems. Sie erfahren damit, ob es das Risiko lohnt, Bandbreite einzusetzen und den Datenverkehr in Ihrem Netzwerk zu verarbeiten (Abbildung B). Absender, Hosts (PCs, Server) GUTE Anfrage Antwort SCHLECHTE Ausgestattet mit TrustedSource Ihr geschütztes Netzwerk Abbildung B: TrustedSource-Technologie ist ein sogenannter In-the-Cloud-Service, also ein Internet-basierter Dienst. swerte werden damit über einen verschlüsselten Kanal an in Ihrem Unternehmen gesendet, sodass Sie Ihr Risiko bei Verbindungen beurteilen können. Im Unterschied zu Technologien auf Basis von Black-Lists und Signaturen kommen bei TrustedSource Echtzeitdaten zum Einsatz. Mit TrustedSource bekämpfen Sie nicht nur die Symptome, sondern packen das Übel bei der Wurzel so schützen Sie Ihr Netzwerk proaktiv vor Zero-Hour-Angriffen (mit unbekanntem schädlichem Code). TrustedSource stellt ein neuartiges Schutzkonzept dar. Der Datenverkehr wird nicht anhand von relativ statischen Bedrohungsinformationen aus der Firewall analysiert, sondern basierend auf globalen Echtzeitinformationen über die eines Internet-Systems. Signaturen (aus Virenschutz- und IPS- Systemen) eignen sich im Rahmen von umfassenden Firewall-/Gateway-Lösungen gut zum Abwehren spezifischer bekannter Angriffe. Bei neuen Angriffen ist die Wirksamkeit allerdings stark eingeschränkt Zero-Hour-Attacken in täglich wechselnder Form richten verheerende Schäden an, weil keine Signaturen dafür vorhanden sind. TrustedSource unterscheidet sich von Signaturdiensten, denn TrustedSource sucht im Internet selbst nach den Angreifern und schädlichen Websites. Mit anderen Worten: TrustedSource bekämpft die Ursache und nicht nur die Symptome also eine proaktive Vorgehensweise gegen Zero- Hour-Angriffe, die Ihnen hilft, um sich greifende Zombie-PCs, Spam-Versender, infizierte Websites, Botnets, schädliche DNS-Server und vieles mehr zu vermeiden. TrustedSource funktioniert ähnlich wie die Systeme zur Bewertung der Kreditwürdigkeit, die im Finanzdienstleistungsbereich eingesetzt werden: Für jede Person und jedes Unternehmen wird dabei basierend auf der individuellen Finanzhistorie (aufgenommene und zurückgezahlte Kredite, pünktlich geleistete Zahlungen usw.) die Kreditwürdigkeit bewertet. Die Bewertung fließt dann bei potenziellen Kreditgebern in die Entscheidungsfindung ein. In der Cyber-Welt ermittelt TrustedSource einen swert für jeden Host und jedes Gerät (also jede IP-Adresse). Grundlage dafür ist die tägliche Überwachung von Milliarden Internet-Transaktionen mit Zehntausenden Sensoren weltweit. Anhand des ermittelten Werts wird IP-Adressen dann der Zugang zu Ihrem Netzwerke gewährt oder verweigert (Abbildung C). Trügerische Botnets, Zombies und kombinierte Bedrohungen werden dadurch unschädlich gemacht, selbst wenn ein bestimmter Angriff niemals zuvor aufgetreten ist. 4

5 Mitarbeiter an entferntem Standort Secure Computing TrustedSource Bereitstellung von Informationen zur globaler IP-Adressen an GUTE bis NEUTRALE = normale Richtlinie für die Web-Zugriffe Internet GUTE bis NEUTRALE SCHLECHTE SCHLECHTE = Richtlinie für schlechte ; eingeschränkter Zugriff (Sidewinder) Ihr geschütztes Netzwerk Abbildung C: TrustedSource ermöglicht Ihnen das Auswählen einer Richtlinie basierend auf swerten. TrustedSource ist Signaturen damit weit voraus auch Angriffe, die nie zuvor aufgetreten sind, können gestoppt werden. Das Global-Intelligence-Raster von TrustedSource gibt Ihnen die Möglichkeit, über 70 Prozent des Datenverkehrs, der heute die Netzwerke überflutet, bereits an den Außengrenzen Ihres Unternehmensnetzwerks zu stoppen. Das Datenvolumen auf Downstream-Servern in Ihrem Netzwerk wird dadurch reduziert, und die Gefährdung durch Angriffe verringert (Abbildung D). Mit Hilfe von TrustedSource können Sie die betreffenden Verbindungen zurückweisen und die Ressourcen stattdessen für die verbleibenden, wichtigen Verbindungen einsetzen, die dann unter Verwendung Ihrer standardmäßigen Firewall-Richtlinie (z. B. mit Virenschutz, IPS, Web-Filterung und spezifischen Application-Layer-Kontrollen) weiter gefiltert werden. Thema Schnelllebigkeit: Die von Internet- Teilnehmern kann sich rasch ändern. Sie können sicher sein, dass die Internet-basiert ablaufende Verteilung von globalen TrustedSource- Informationen an Secure Firewall für Echtzeit-Schutz sorgt die Vertrauenswürdigkeit von Internet-Teilnehmern ist tagesaktuell bekannt. Ein Beispielfall: Die Website des Football-Teams Miami Dolphins wurde kurz vor dem Super Bowl 2007 gehackt. 4 Jeder Besucher der Website wurde ohne sein Wissen mit Malware infiziert. TrustedSource wusste darüber Bescheid, dass diese sonst vertrauenswürdige Site manipuliert war. Nach Behebung des Problems wurden die Informationen über die Sicherheit der Site entsprechend aktualisiert, um korrekte swerte an Secure Firewall (Sidewinder) liefern zu können und angemessene Richtlinienentscheidungen in Echtzeit zu ermöglichen. Gesamtmenge des Internet- Datenverkehrs Spam Infizierte Web-Antworten Botnet-Scans Sonstiges Secure Firewall Nur der von Ihnen benötigte SAUBERE Internet-Datenverkehr! Ihr geschütztes Netzwerk Abbildung D: Mit globalen sinformationen stoppt TrustedSource über 70 Prozent des gesamten Datenverkehrs, der die Netzwerke heutzutage überflutet. TrustedSource, das Bestandteil aller acht Modelle von (Sidewinder) ist, hält unerwünschten Traffic an der Unternehmensperipherie auf so profitieren Sie von mehr freier Bandbreite und Verarbeitungsleistung sowie von Kosteneinsparungen und Risikoverringerung. Neuer Schutz Nr. 3: TrustedSource-Technologie zur Verringerung des Datenverkehrs im Unternehmensnetzwerk Die im Internet angesiedelte TrustedSource Global Intelligence ist mit (Sidewinder) verbunden. Nach der Implementierung werden automatisch 70 Prozent oder mehr des bekannten schädlichen Datenverkehrs (mit schlechter ) direkt auf Verbindungsebene ausgeschlossen. So werden Firewall, Web-Server, Mail-Server und das gesamte Netzwerk im Unternehmen entlastet. Neuer Schutz Nr. 4: TrustedSource verringert das Angriffsrisiko durch Echtzeit- Informationen Beim Prinzip des Blockierens und beim Anwenden verstärkter Schutzmaßnahmen auf Datenverkehr, der anhand der als fragwürdig eingestuft wurde, geht es letztlich immer darum, die Gefährdung durch Angriffe zu reduzieren. Ob in der Finanzbranche oder in der Cyber-Welt eine schlechte kommt meist nicht von ungefähr. Wenn eine Internet-Einheit in der Vergangenheit Spam versendet hat oder über bestimmte Kanäle in Kommunikation mit einem Botnet stand, ist es sehr wahrscheinlich, dass auch neue, aktuell verbreitete Angebote eher gemieden werden sollten. 4 5

6 Neuer Schutz Nr. 5: Identifizierung befallener PCs von Mitarbeitern an entfernten Standorten Angenommen, der private PC eines Mitarbeiters aus der Finanzabteilung wurde durch Malware-Infektion zum Zombie was geschieht, wenn dieser Mitarbeiter mit dem befallenen Gerät auf die Finanzdatenbank zugreifen möchte? Beim Versuch des Zugriffs auf Ihr Netzwerk wird der Zugang verweigert. Dies geschieht nicht aufgrund falscher Zugangsdaten für die VPN-Verbindung oder die zuverlässige Authentifizierung, sondern weil TrustedSource den PC als Zombie identifiziert und ihm einen entsprechend niedrigen swert zugewiesen hat. TrustedSource kann so verhindern, dass infizierte PCs aus dem Internet Ihr Netzwerk schädigen (Abbildung E). TrustedSource Blockierung des Datenverkehrs von einem PC mit einem SCHLECHTEN swert, selbst wenn der betroffene Mitarbeiter versucht, sich mit zuverlässiger Authentifizierung anzumelden Mitarbeiter an entferntem Standort mit Zombie-PC Ihr geschütztes Netzwerk Abbildung E: Durch globale Echtzeitinformationen zur weiß TrustedSource, wann der Fernzugriff eines Mitarbeiters aufgrund eines infizierten PCs abzulehnen ist. Neuer Schutz Nr. 6: Sperrung des Zugangs zu schädlichen DNS-Servern; Entdeckung von Malware-infizierten Rechnern im eigenen Netzwerk Laufend werden zahlreiche Laptops und portable Datenträger wie z. B. USB-Laufwerke mit Ihrem Netzwerk verbunden und wieder davon getrennt. Dieselben Geräte Ihrer Mitarbeiter sind zu anderen Zeitpunkten wahrscheinlich an öffentliche Netzwerke angeschlossen, daher ist es fast unmöglich, die Systeme frei von Malware zu halten. Selbst die neuesten Virenschutzprogramme sind keine Garantie, da ständig blitzschnell neue Viren und neue Malware auftauchen. Einige Malware-Programme führen sehr elementare Schritte aus. URL-Anfragen von Mitarbeitern können beispielsweise einfach auf schädliche DNS-Server im Internet umgeleitet werden. Der schädliche DNS-Server leitet den Datenverkehr vom PC des Mitarbeiters dann zu einer Website um, die auf jeden Fall weitere Schäden am Rechner und an Ihrem Netzwerk verursacht. TrustedSource mit blockiert die Umleitung zum schädlichen DNS-Server nicht nur, sondern protokolliert auch den Versuch der Umleitung. Administratoren können dann proaktiv den infizierten Rechner im Netzwerk suchen und ihn säubern (Abbildung F). 2 Prüft die bei einem TrustedSource-Zentrum Internet Desktop-Benutzer 1 PC ist infiziert Klick auf URL Malware leitet DNS-Abfrage um Umleitung führt zu schädlichem DNS-Server im Internet (Sidewinder) TrustedSource lehnt die Anfrage ab Schädlicher DNS-Server Kein legitimer Internet-DNS- Server Angelegt für die Umleitung des Datenverkehrs auf eine schädliche Website Abbildung F: Anhand der swerte erkennt TrustedSource auch die schädlichen DNS-Server, die zum unbemerkten Umleiten von Internet-Browsern auf Websites mit schädlichen Inhalten dienen. TrustedSource schützt Mitarbeiter beim Surfen im Internet die schädlichen DNS-Server werden erkannt und blockiert, bevor ein Schaden angerichtet werden kann. 3 6

7 Besserer Schutz vor Angriffen aus dem Internet basierend auf der geografischen Lage und der Die Kombination aus TrustedSource und Geo-Location bietet Ihnen ultimative Flexibilität für den Zugriff innerhalb des Netzwerks ebenso wie für den Fernzugriff Geo-Location kann in Verbindung mit TrustedSource eingesetzt werden, um das Gefährdungspotenzial für Ihr Unternehmen drastisch zu reduzieren. Dabei werden Richtlinien festgelegt, in die sowohl der Ländercode als auch die der IP-Adresse des Datenverkehrs einfließen. Mit (Sidewinder) ist der separate oder kombinierte Einsatz von TrustedSource und Geo-Location in der Firewall-Richtlinie möglich. Involviert sind folgende Elemente: 1. Sowohl ein- als auch ausgehender Datenverkehr 2. Jedes Protokoll, nicht nur Web und Mail 3. Flexible Sicherheitsrichtlinien durch Regelbasierung 4. Kombination mit Proxys, detaillierten Applikationskontrollen, IPS- und Viren-/Malware-Signaturen Weder Geo-Location noch TrustedSource müssen in der Firewall-Richtlinie global aktiviert oder deaktiviert sein. Sie können die kombinierte bzw. einzelne Anwendung spezifisch festlegen. In Abbildung G sehen Sie Beispiele für die Flexibilität der Firewall-Richtlinie so können Sie durch den gemeinsamen Einsatz von Geo-Location und TrustedSource-Technologie höchste Kontrolle und umfassende Zugangsmöglichkeiten erreichen. In den weiteren Abschnitten dieses s werden diese Vorteile anhand von Beispielen aus der Praxis verdeutlicht. GUT Zugelassenes Land GUTE Zugelassenes Land NEUTRALE Uneingeschränkter Zugriff Authentifizierung erforderlich Neutral SCHLECHT Zugelassenes Land SCHLECHTE Abgelehntes Land SCHLECHTE Scanning auf Malware; Einschränkungen bei aktiven Inhalten Verweigerung des Zugriffs Geo-Location Abbildung G: Profitieren Sie durch Geo-Location in Kombination mit TrustedSource von dem äußerst flexiblem Zugriff auf den Datenverkehr. Neuer Schutz Nr. 7: Sicherung des Zugriffs für mobile Mitarbeiter Ein sehr gutes Beispiel für die Vorteile des kombinierten Einsatzes von TrustedSource und Geo-Location ist die Verringerung von False-Positives, wenn ein Mitarbeiter in ein anderes Land gereist ist, das aufgrund der geografischen Region vom Unternehmen blockiert wurde, und von dort Zugang zu den Servern im Netzwerk erhalten möchte. Die -Richtlinie wäre hier darauf ausgelegt, einem PC mit Standort im gesperrten Land XYZ, aber gutem swert den Zugriff auf das Netzwerk zu gewähren (Abbildung H). 7

8 TrustedSource und Geo-Location Zulassung von Datenverkehr mit GUTEM swert auch bei Ursprung in einem Land mit SCHLECHTEM swert GUT Mitarbeiter an entferntem Standort in Land XYZ Ihr geschütztes Netzwerk Abbildung H: Ein Mitarbeiter in einem per Geo-Location gesperrten Land kann aufgrund eines guten TrustedSource- swerts und korrekter Authentifizierung Zugang zu Ihrem Netzwerk erhalten. Neuer Schutz Nr. 8: Sicherung des Banksystems In der heutigen Bankenwelt sind Phishing-Angriffe und damit zusammenhängende Anmeldeversuche ein bedeutender Kostenfaktor und eine große Belastung für die betroffenen Finanzinstitute. Wenn TrustedSource und Geo-Location Ihren Servern vorgeschaltet sind, können Sie eine sehr detaillierte Richtlinie festlegen, die Authentifizierungsversuche je nach Ursprungsland und des Hosts blockiert oder weiter filtert. In Abbildung I sehen Sie Beispiele für die mögliche Implementierung einer -Richtlinie im Bankenbereich. Länder mit hohem Risiko werden automatisch blockiert, sofern nicht der Host (PC oder Server) eine gute hat. Internet Heimatregion IP-Standort Andere Regionen Bekannte Risikoländer IP- GUT UNBEKANNTE Als VERDÄCHTIG oder SCHÄDLICH eingestufte ZULASSEN ZULASSEN BLOCKIEREN ZULASSEN CHALLENGE- RESPONSE VERLANGEN BLOCKIEREN CHALLENGE- RESPONSE VERLANGEN BLOCKIEREN BLOCKIEREN TrustedSource und Geo-Location Banksystem/kritische Applikation Abbildung I: Im Bankenbereich setzen Geo-Location und TrustedSource Informationen ein, um Verbindungen von Hosts mit schlechter oder aus bekannten Risikoländern zu filtern, sodass Ihre Dienste vor Phishing-Versuchen aus allen Teilen der Welt geschützt sind. Neuer Schutz Nr. 9: Beträchtliche Verbesserung der kategoriebasierten Web- Filterung Gegen die in der Web-2.0-Welt zunehmend verbreitete Drive-by-Malware und gegen Schadprogramme, die innerhalb weniger Tage hunderttausende Web-Server infizieren, bieten die bisher eingesetzten Technologien zur kategoriebasierten Web-Filterung keinen angemessenen Schutz. Eine vor kurzem veröffentlichte Studie von Google bestätigt das häufige Vorkommen von Malware auf legitimen Websites: Nach Angaben von Google ergaben eine Untersuchung von mehreren Milliarden URLs und eine detaillierte Analyse von 4,5 Millionen Webseiten in einem Zeitraum von 12 Monaten, dass von Webseiten aus Drive-by-Downloads gestartet wurden. 5 Mit, TrustedSource und Geo-Location lassen sich vorhandene Lösungen zur kategoriebasierten Web-Filterung erheblich verbessern: Mitarbeiter können daran gehindert werden, unbeabsichtigt auf einen Link zu klicken etwa über Werbung auf einer eigentlich vertrauenswürdigen Website und dadurch eine Verbindung zu einer URL aufzubauen, die dann eine Umleitung zu einem Malware-Server auslöst (Abbildung J). TrustedSource Global Intelligence kennt die infizierten Websites, 5 id=100000a0cehc 8

9 die sich von einem Tag zum anderen dynamisch ändern können, und ihnen ist bereits eine schlechte zugeordnet. Basierend auf dem swert verweigert (Sidewinder) dem Mitarbeiter den Zugriff auf die Websites. Geo-Location schafft zusätzlichen Schutz für das Netzwerk, indem Mitarbeitern der Zugang zu Webseiten in Ländern verwehrt wird, mit denen das Unternehmen keine Geschäftsbeziehungen pflegt oder die vom Unternehmen als häufige Quelle für schädigende Websites eingestuft wurden. TrustedSource und Secure Firewall Geo-Location Schutz der Benutzer beim Surfen auf Websites Firewall-Richtlinie für GUTE ZULASSEN AKTIVER INHALTE Zulassen des Herunterladens von EXE- und PDF-Dateien GUTE für Ihr geschütztes Netzwerk (Sidewinder) SCHLECHTE für XXX Firewall-Richtlinie für SCHLECHTE BLOCKIEREN AKTIVER INHALTE Ausschließen von ActiveX Ausschließen von JavaScript Ausschließen von EXE-Dateien Ausschließen von PDF-Dateien Scannen des gesamten Inhalts auf Malware Abbildung J: TrustedSource und Geo-Location setzen dort an, wo bisher eingesetzte Technologien zur kategoriebasierten Web-Filterung enden sinformationen für dynamische Internet-Systeme werden in Echtzeit bereitgestellt; das Angriffsrisiko wird auf geografische Regionen beschränkt, die erforderlich und erwünscht sind. Hinweis in Sachen Flexibilität TrustedSource-Technologie erlaubt Unternehmen eine neue Flexibilität für individuelle Anforderungen. Dabei kommt eine Skala der Vertrauenswürdigkeit zum Einsatz, die von einer sehr schlechten bis zu einer sehr guten reicht. Je schlechter der swert einer Website ist, desto zuverlässiger ist anzunehmen, dass die Website Malware enthält bzw. schädigende Aktionen ausführt. Sicherheitsadministratoren können abgestimmt auf die jeweiligen Unternehmensrichtlinien Regeln festlegen, die den von TrustedSource bereitgestellten swert berücksichtigen. TrustedSource berechnet die swerte in Echtzeit; Kategorien dafür sind Malicious (schädlich), Suspicious (verdächtig), Unverified (unbestätigt), Neutral (neutral) und Trusted (vertrauenswürdig). Dabei besteht größtmögliche Flexibilität: Weil Netzwerkparameter rund um den Globus variieren können, lassen sich die Grenzen dieser Kategorien den spezifischen Netzwerkanforderungen entsprechend anpassen mit einfachen Konfigurationsoptionen der Benutzeroberfläche von (Abbildung K). Weitere Informationen über TrustedSource finden Sie in dem, das Sie über die folgende Website abrufen können: Schlechte Gute Abbildung K: Die Benutzeroberfläche von (Sidewinder) ermöglicht eine Anpassung der Grenzen zwischen den verschiedenen Kategorien für TrustedSource- swerte, um den individuellen Netzwerkanforderungen bestmöglich gerecht zu werden. IP-Adressen können auch auf eine White-List gesetzt werden, damit Datenverkehr aus wichtigen Netzwerken unter allen Umständen zugelassen wird. 9

10 Fazit Secure Computing setzt mit der Integration der innovativen Geo-Location-Technologie einer Branchenneuheit und des branchenweit ersten und führenden globalen ssystems TrustedSource in jedes der acht angebotenen Modelle von (Sidewinder) neue Maßstäbe für die proaktive Risikoerkennung. Die neuen Technologien schützen nicht nur auf klassische Weise die Netzwerkperipherie vor Angriffen, sie bieten auch Schutz vor Bedrohungen von innen durch Mitarbeiter, die Ihr Netzwerk beim Surfen im Internet in der Web-2.0-Ära unbeabsichtigt einem Risiko aussetzen. Die Technologien verringern die Gefahren für Unternehmen; gleichzeitig reduzieren sie zudem den Datenverkehr für Applikationen mit Internetanbindung so sparen Sie wertvolle Ressourcen und steigern die Leistung Ihres Netzwerks. TrustedSource mit reputationsbasierten Richtlinien und Geo-Location mit länderbasierten Richtlinien lassen sich zusammen mit vorhandenen Firewall-Richtlinien einsetzen, die beispielsweise Virenschutzprogramme, IPS-Signaturen und die Filterung auf Applikationsebene einbeziehen können. Das Risiko für Unternehmen wird damit weiter reduziert; Angriffen wird vorgebeugt. Informationen über (Sidewinder): Die -Appliance ist eine marktführende Firewall der nächsten Generation. bietet Applikationserkennung und -kontrolle für höchsten Schutz und höchste Netzwerkleistung. Die globale Erkennung dynamischer Bedrohungen ist das Fundament von und einer der Hauptgründe dafür, dass unbekannte und bekannte Bedrohungen gleichermaßen zuverlässig identifiziert. sorgt für erstklassige Sicherheit. Die -Appliances blockieren Viren, Würmer und Trojaner, verhindern Versuche eines unberechtigten Eindringens in Unternehmensnetzwerke und wehren Spam- und Phishing-Taktiken ab. Außerdem stoppen sie Cross- Site-Scripting, SQL-Injektionen, Denial-of-Service-Attacken (DoS und DDoS) sowie in verschlüsselten Protokollen verborgene Angriffe. verhindert die getarnten vielschichtigen Angriffe, die von anderen Sicherheitsprodukten nicht erkannt werden. CommandCenter ermöglicht eine vereinfachte zentrale Verwaltung einer beliebigen Anzahl von -Appliances über mehrere Unternehmen hinweg. Reporter bietet leistungsstarke, benutzerfreundliche Funktionen für die Analyse von sicherheitsrelevanten Ereignissen und das zugehörige Reporting. Weitere Informationen über (Sidewinder) finden Sie auf unserer Website: 10

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Bericht. In der heutigen Web 2.0-Umgebung steht proaktive Sicherheit ganz oben. Ist Ihr Unternehmen geschützt? Inhaltsverzeichnis

Bericht. In der heutigen Web 2.0-Umgebung steht proaktive Sicherheit ganz oben. Ist Ihr Unternehmen geschützt? Inhaltsverzeichnis Bericht www.securecomputing.com Secure Computing ist ein weltweit führendes Unternehmen für Enterprise Gateway Security- Lösungen. Unser preisgekröntes Portfolio an Lösungen auf der Grundlage unserer TrustedSource

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

White Paper. Inhaltsverzeichnis

White Paper. Inhaltsverzeichnis www.securecomputing.com Secure Computing ist einer der international führenden Anbieter von Lösungen im Bereich Enterprise Security. Unser preisgekröntes Portfolio mit Lösungen auf der Grundlage unserer

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit.

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Versatel Security Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Sicher ist sicher ist Versatel. Das Internet ist das globale Kommunikationsmedium der heutigen Zeit. Hier eröffnen sich Chancen,

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

NetDefend Firewall UTM Services

NetDefend Firewall UTM Services Merkmale Echtzeit AntiVirus Gateway Inspection (AV) Professionelles Intrusion Prevention System (IPS) Automatische Signaturen- Updates Zero Day Schutz vor Angriffen Web Surfing Management (WCF) Geringe

Mehr

Vodafone Sicherheitspaket

Vodafone Sicherheitspaket Vodafone Sicherheitspaket Sie finden in diesem Dokument die Leistungsbeschreibung, Preisliste und die besonderen Geschäftsbedingungen für das Vodafone Sicherheitspaket. Viel Spaß mit unseren Services!

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Web Security: Schützen Sie Ihre Daten in der Cloud

Web Security: Schützen Sie Ihre Daten in der Cloud Whitepaper Web Security: Schützen Sie Ihre Daten in der Cloud Überblick Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre Daten überall dort

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation ZoneAlarm-Sicherheitssoftware 7.1 Dieses Dokument behandelt neue Funktionen, die nicht in den lokalisierten Versionen des Benutzerhandbuchs berücksichtigt wurden. Klicken Sie

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Open-Resolver schliessen

Open-Resolver schliessen Open-Resolver schliessen Kunde/Projekt: CCC Version/Datum: 1.1 6.11.2013 Autor/Autoren: green.ch Autoren Team Seite 1/11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Allgemeine Bemerkungen... 3 2.1

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Erkennungen im WebGuard

Erkennungen im WebGuard #Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...

Mehr

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit:

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: MailEssentials GFI MailEssentials for Exchange/SMTP bietet Spam- und Phishing-Schutz sowie E-Mail-Management auf Server-Ebene.

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich? Erste Schritte mit PC Tools Internet Security Installation Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich? Um PC Tools Internet Security installieren

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Microsoft ISA Server 2004 Das Handbuch

Microsoft ISA Server 2004 Das Handbuch 187.book Page 3 Thursday, September 1, 2005 3:33 PM Marc Grote, Christian Gröbner, Dieter Rauscher Microsoft ISA Server 2004 Das Handbuch 187.book Page 360 Thursday, September 1, 2005 3:33 PM Kapitel 15

Mehr

Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte

Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte Inhaltsverzeichnis PC Tools-Sicherheitsprodukte - Erste Schritte... 1 PC Tools Internet Security... 3 Erste Schritte mit PC Tools

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Internet-Sicherheit Online immer auf Nummer sicher gehen: Steganos präsentiert die Internet Security 12

Internet-Sicherheit Online immer auf Nummer sicher gehen: Steganos präsentiert die Internet Security 12 PRESSEMITTEILUNG FREIGEGEBEN ZUR SOFORTIGEN VERÖFFENTLICHUNG Internet-Sicherheit Online immer auf Nummer sicher gehen: Steganos präsentiert die Internet Security 12 Sicherheit auf dem neuesten Stand: Die

Mehr

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work.

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. CASE STUDY NOSPAMPROXY PROTECTION Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. Anti-Spam-Lösung NoSpamProxy Protection: Effizienter

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr