ICS-Sicherheitslösungen

Größe: px
Ab Seite anzeigen:

Download "ICS-Sicherheitslösungen"

Transkript

1 Trend Micro Forschungsbericht ICS-Sicherheitslösungen Sicherheitslösungen für den Virenschutz für Industrial Control Systems (ICS) und Embedded Devices

2 Inhallt Einleitung... 3 Änderungen in den Umgebungen von Kontrollsystemen... 3 Unterschiede zwischen Kontrollsystemen und Informationssystemen... 5 Vier Merkmale von Kontrollsystemen... 7 Spezifsche Sicherheitsanforderungen für Kontrollsysteme... 8 Ansatzpunkte für Sicherheitsmaßnahmen und mehrschichtige Verteidigung... 9 Trend Micros Sicherheitslösungen für ICS...11 Empfehlung Referenzen... 13

3 Einleitung Dieses Whitepaper zeigt den Bedarf und die Anforderungen an die Sicherheit von Industriekontrollsystemen auf. Darüber hinaus stellen Experten Konzepte für bestimmte Gegenmaßnahmen vor, die die folgenden Gruppen von Verantwortlichen in die Wege leiten müssen: Verantwortliche für das Management von Produktionstechnik, Gebäudetechnik, R&D, von Informationssystemen oder Manager in anderen Abteilungen, die Kontrollsysteme und/oder eingebettete Geräte nutzen; Verantwortliche für die Produktplanung, Entwicklung und Wartung in Unternehmen, die Kontrollsysteme und eingebettete Geräte entwerfen. Änderungen in der Umgebung rund um Kontrollsysteme Kontrollsysteme verwalten Flow Monitoring-Systeme für Gas, Wasser, Strom und andere grundlegend wichtige Infrastrukturen sowie Produktionsmanagement-Systeme für Stahl- und Chemiewerke. Kontrollsysteme sind dabei unverzichtbare Komponenten. Früher waren Kontrollsysteme physisch isoliert und galten daher als sicher. Dennoch gab es in der Vergangenheit viele Vorfälle, die Kontrollsysteme außer Gefecht gesetzt haben. So schaltete etwa der Computerwurm Stuxnet die Uranzentrifugen in einer Anreicherungsanlage im Iran aus. Stuxnet hatte in erster Linie die iranischen Atomanlagen im Visier, doch gibt es eine wachsende Zahl von Bedrohungen, die die Kontrollsysteme überall auf der Welt betreffen können. Wasseraufbereitungsanlage in Australien im Jahr 2000 Das Warnsystem in der Wasseraufbereitungsanlage wurde über einen nicht autorisierten Zugriff auf das SCADA-System außer Kraft gesetzt, die Kommunikation wurde blockiert sowie gefährliche Pumpoperationen angestoßen. Etwa eine Million Kiloliter Abwasser ergoss sich in die nähere Umgebung. Bahnmanagement-System in den USA 2003 Ein Netzwerkverbindungssystem, das Ampelanlagen und die Wagonzuteilung kontrolliert, war aufgrund einer Computervirus-Infektion außer Betrieb. Dies führte zur Unterbrechung des Zugbetriebs sowohl für Güter als auch für den Personenverkehr. Automontagewerk in den USA 2005 Ein Virus breitete sich in 13 Montagewerken in den USA über Informationssystemen auf Kontrollsysteme aus und zwang die Systeme zum Abschalten. Etwa Montagearbeiter wurden nach Hause geschickt, und die Produktion kam zum Stillstand. Der Schaden belief sich auf 14 Millionen Dollar. Chemiewerk 2009 (keine Landesangabe) Hardware und Applikationen wurden während Upgrades mit Viren infiziert. Die Monitoring-Server des Werks wurden dazu gebracht weiter zu arbeiten, obwohl sie nicht mehr in der Lage waren, das gesamte Werk zu überwachen. Trend Micro Forschungsbericht 3

4 Stahlwerk in 2011 (ohne Landesangabe) Ein in ein Kontrollsystem eingeschleuster Virus streute eine Vielzahl an nicht autorisierten Paketen im Netzwerk, was zum Abbruch der Kommunikation zwischen dem PLC- und dem SCADA-System führte und schließlich das SCADA-System stoppte. Quelle Umfrage zu ICS of Critical Infrastructure and IT Service Continuity, März 2009, IT Security Center, Information-technology Promotion Agency, Japan (IPA, Japan) SCADA (Monitoring Control System) Security Good Practices for the Drinking Water Sector: Towards the Improvement of Important Infrastructure Security, November 2009, IPA, Japan Die Zahl der dem US ICS CERT gemeldeten Vorkommnisse stieg von Oktober 2012 bis Mai 2013 auf 204. Noch im Jahr zuvor waren es 198 Fälle. Ausgehend von durchschnittlich 25 Meldungen pro Monat, werden es bis Ende 2013 schätzungsweise mehr als 300 Vorfälle sein. Den höchsten Anteil an dieser Zahl haben die Energieunternehmen mit 53%. Bild 1: Zahl der dem US ICS CERT gemeldeten Sicherheitsvorfälle Trend Micro Forschungsbericht 4

5 Die Situation in Japan bildet keine Ausnahme. Eine im Juli 2012 von Trend Micro durchgeführte Umfrage unter Kontrollsystemmanagern (vor allem Verantwortliche für Gebäudetechnik und Produktionstechnik) ergab, dass 31% der Unternehmen bereits Erfahrungen mit einer Malware-Infektion der Kontrollsysteme hatten. 42% davon mussten sogar eine Betriebsunterbrechung von bis zu fünf Tagen hinnehmen. Diese Vorfälle sind zum Teil dadurch begünstigt worden, dass die Kontrollsysteme auf offener und standardbasierter Technologie beruhen. Ursprünglich wurden sie in einer physisch isolierten Umgebung mit eigenen Betriebssystemen, Anwendungen und Netzwerkprotokollen betrieben. Daher gab es für diese Systeme kaum Bedrohungen, und es kam nur selten zu einem nicht autorisierten Zugriff mit Viren oder zu Angriffen, die Schwachstellen ausnutzen konnten. Heutzutage dagegen ist die Netzwerkverbindung über Ethernet und die Verwendung von CDs, DVDs sowie USB Geräten als Schnittstelle zu externen Speichern Normalität. Auf den Geräten ist primär Windows installiert; Betriebssysteme wie Linux oder Unix sind eine Seltenheit. Zudem nutzen Gerätehersteller abhängig vom Einsatzzweck des Geräts TCP/IP-basierte Netzwerkprotokolle. Diese Faktoren haben die Infrastruktur zu einer offeneren Umgebung gemacht. Damit gehören sichere Kontrollsysteme leider der Vergangenheit an. Aufgrund vermehrter Sicherheitsvorfälle, aber auch bedingt durch das höhere Sicherheitsbewusstsein der Endanwender gibt es Bemühungen zur Standardisierung der Sicherheitsmaßnahmen für Kontrollsysteme. Unterschiede zwischen Kontrollsystemen und Informationssystemen Die Aktivitäten auf den Kontrollsystemen sind für Anwender normalerweise nicht direkt sichtbar, auf Informationssysteme hingegen greift er häufiger zu. Diese beiden Arten von Systemen weisen sehr unterschiedliche Merkmale auf: SICHERHEIT Bei Kontrollsystemen liegt der Fokus auf Verfügbarkeit, Integrität und Vertraulichkeit, und zwar in dieser Reihenfolge. Bei Informationssystemen wiederum geht es in erster Linie um Vertraulichkeit gefolgt von Integrität und Verfügbarkeit. Während bei Kontrollsystemen Auszeiten nicht hinzunehmen sind, ist für Informationssysteme eine gewisse Auszeit für Daten-Backup und die Wiederherstellung nach einem Ausfall akzeptabel. Trend Micro Forschungsbericht 5

6 VERFÜGBARKEIT Die Ansprüche an die Verfügbarkeit sind für die beiden Systeme sehr unterschiedlich. Kontrollsysteme benötigen einen stabilen 24-Stunden- und 365-Tage-Betrieb. Ein Neustart von Systemen, der die Ausführung von Aufgaben unterbricht, ist in nahezu keinem Fall akzeptabel. Für Informationssysteme wird der Betrieb so aufgesetzt, dass die Verfügbarkeit während der Geschäftszeiten gewährleistet und der Neustart von Systemen in dieser Zeit erlaubt ist. BETRIEBSZYKLUS DER SYSTEME Der Lebenszyklus von Kontrollsystemen wird mit etwa 20 Jahren oder mehr veranschlagt. Dem steht die Lebensdauer von etwa drei bis fünf Jahren bei Informationssystem-Geräten gegenüber. FOLGEN VON SICHERHEITSVORFÄLLEN Sicherheitsvorfälle bei Kontrollsystemen haben zumeist weitreichende Folgen und bergen das Risiko immensen Schadens. Sind Informationssysteme von Sicherheitsvorfällen betroffen, so besteht das Risiko finanziellen Schadens oder der Verletzung der Vertraulichkeit durch Informationsabfluss. GESCHWINDIGKEIT DER DATENVERARBEITUNG Für Kontrollsysteme ist es wichtig, Daten mit Terminal-Geräten in Echtzeit auszutauschen. Jede Verzögerung der Datenübertragung hat nachteilige Auswirkungen auf den Geschäftsund Werksbetrieb. Zwar erlauben auch Informationssysteme keine Verzögerungen bei der Datenübertragung, doch ist der Schaden, der entstehen kann, begrenzt. HÄUFIGKEIT DER VERÖFFENTLICHUNG VON SICHERHEITS-P ATCHES Ein weiterer Unterschied besteht in der Häufigkeit der Veröffentlichung von Sicherheits-Patches für Betriebssysteme und Anwendungen. Die Versorgung von Kontrollgeräten mit Sicherheits- Patches hängt vom Geräteanbieter ab und geschieht zumeist in unregelmäßigen, relativ langen Abständen. Informationssystemgeräte wiederum erhalten häufiger und regelmäßiger Sicherheits- Patches. BETRIEBSMANAGEMENT Kontrollsysteme werden im Rahmen des Gebäudemanagements betreut, und deshalb ist eine Technikabteilung der Anlage für das Management und den Betrieb verantwortlich, denn die Systeme stehen in enger Beziehung zu den Geschäftsprozessen. Für Informationssystemgeräte hingegen ist die IT-Abteilung zuständig. ZIELE DER SICHERHEIT Die Sicherheit von Kontrollsystemen soll einen stabilen, unterbrechungsfreien Betrieb der Einrichtungen, die für die Produktion und Fertigung zuständig sind, gewährleisten. Auch die Sicherheit von Informationssystemen ist darauf ausgerichtet, einen stabilen Betrieb ohne Unterbrechungen des Service sicherzustellen. Es gibt Industriestandards für den Schutz von Unternehmensinformationen, zu denen auch die Sicherheit der Informationssysteme gehört. Trend Micro Forschungsbericht 6

7 Bild 2: Unterschiede zwischen Kontroll- und Informationssystemen *C (Confidentiality), I (Integrity), A (Availability) Quelle: IPA, Survey about ICS of Critical Infrastructure and IT Service Continuity, März 2009 Vier Merkmale von Kontrollsystemen In den beschriebenen Unterschieden zwischen Kontroll- und Informationssystemen zeigen sich bereits vier Hauptcharakteristiken der Kontrollsysteme: MERKMAL 1: VERFÜGBARKEIT HAT VORRANG Kontrollsysteme werden für Strom-, Gas-, Wasser- und andere wichtige Infrastrukturen eingesetzt sowie für Produktionsstraßen in Werken, und müssen deshalb 24 Stunden am Tag an 365 Tagen im Jahr funktionieren. Das Management bzw. die Wartung wird einmal oder auch mehrmals im Jahr angesetzt. Es erweist sich häufig als schwierig, Systemänderungen ohne Einwilligung des Gerätenanbieters durchzuführen. Auch sind diese Systeme in vielen Fällen nicht an ein externes Netzwerk angeschlossen, sodass das zeitgerechte Aufspielen von Patches problematisch ist, auch wenn die Systeme Standardkomponenten wie Windows verwenden. Trend Micro Forschungsbericht 7

8 MERKMAL 2: DAS MANAGEMENT IST AUF LANGZEIT AUSGERICHTET Weil Sicherheit erste Priorität hat, tendieren die Verantwortlichen dazu, bewährte Technik einzusetzen. In einigen Fällen dauert es mehrere Jahre vom ursprünglichen Entwurf bis zur tatsächlichen Implementierung von Kontrollsystemen. Auch kann es vorkommen, dass die Unterstützung für das Betriebssystem und die Anwendung noch während des Managements der Systeme abgekündigt wird und es deshalb keine Patches mehr gibt. MERKMAL 3: DATENAUSTAUSCH GESCHIEHT IN ECHTZEIT Kontrollsysteme werden verwaltet, indem der Echtzeit-Betriebsstatus auf der Basis der Daten, die das Terminal-Kontrollsystem schickt, überwacht wird. Deshalb müssen diese Daten auch in Echtzeit ausgetauscht werden. Hinzu kommt, dass wenn mehrere Systeme bei der parallelen Datenverarbeitung zusammenarbeiten, gleichzeitig andere Systeme oder Geschäftsprozesse betroffen sind. Deshalb ist eine Verzögerung beim Senden oder Empfangen von Daten nicht akzeptabel. Schließlich ist häufig veraltete Hardware im Einsatz, und daher herrscht ein chronischer Mangel an Ressourcen. Als Folge ist die Performance schlecht, und das hat Auswirkungen auf die Verfügbarkeit der Kontrollsysteme. MERKMAL 4: KONTROLLSYSTEME WERDEN NICHT VON DER IT-ABTEILUNG VERWALTET Viele Kontrollsysteme werden von einer Technikabteilung der Einrichtung gemanagt. Deshalb kann es vorkommen, dass die verantwortliche Abteilung weniger über Informationsssicherheit weiß als die IT-Abteilung. Wegen der unterschiedlichen organisatorischen Ziele dieser Abteilungen gibt es häufig nicht genügend Mitarbeiter, die sich sowohl mit Kontrollsystem- als auch mit Informationssicherheit auskennen. Spezifische Sicherheitsanforderungen für Kontrollsysteme Kontrollsysteme müssen angesichts der Veränderungen in ihrer Umgebung und aufgrund ihrer Merkmale folgenden Sicherheitsanforderungen genügen. Keine Unterbrechungen während des Update- oder Wiederherstellungsprozesses Weil sie in erster Linie auf Verfügbarkeit und unterbrechungsfreien Langzeitbetrieb setzen, darf keine Unterbrechung während eines Update- oder Wiederherstellungsprozesses vorkommen. Sichere Bedingungen in einer geschlossenen Umgebung aufrecht erhalten Kontrollsysteme sind nicht immer an ein externes Netzwerk angeschlossen. Dennoch müssen sichere Bedingungen über eine lange Zeit aufrecht erhalten werden auch in Umgebungen, wo Patches für Betriebssysteme nicht regelmäßig aufgespielt werden können. Auswirkungen auf System-Performance gering halten Bei der Verbesserung der Sicherheit müssen die Auswirkungen auf das System möglichst gering gehalten werden, um eine Überwachung in Echtzeit und Prozesskontrolle zu erreichen. Auch wenn veraltete Hardware im Einsatz ist, sind Maßnahmen zur Vermeidung von Engpässen bei Systemressourcen erforderlich. Einfache Implementierung und Verwaltung ermöglichen Viele Kontrollsysteme werden von der Technik- oder Engineering-Abteilung des Werks verwaltet, die meistens weniger Wissen über Informationssicherheit mitbringt. Deshalb sollte jede Sicherheitsmaßnahme einfach zu managen und zu implementieren sein. Trend Micro Forschungsbericht 8

9 Punkte für Kontrollsystemmaßnahmen und eine mehrschichtige Verteidigung Kontrollsysteme als Ganzes müssen sich auf die folgenden Bedrohungen in jeder Schicht einstellen und die folgenden Ansätze nutzen, um die Bedrohungen abzuwehren. Mehrschichtige Verteidigung bedeutet, Sicherheitsmaßnahmen für jede einzelne Schicht zur Verfügung zu stellen bzw. vorhandene zu ergänzen. (1) GATEWAY Eine Grenze oder eine Schnittstelle für die Verbindung zum Internet oder zu einem geschlossenen Netzwerk. Während des Zugriffs auf das Internet sind Maßnahmen gegen Schadsoftware und nicht autorisierten Zugang erforderlich. [Mögliche Sicherheitsmaßnahmen] Nicht autorisiertes Eindringen lässt sich über die Installation einer Firewall oder anderer Geräte wie IDS/IPS und Monitoring des Verkehrs verhindern. Der Einsatz von Geräten für das Sammeln und Analysieren von Logs oder Netzwerkquarantänen sind effiziente Maßnahmen zur Verhinderung und Entdeckung von Bedrohungen. (2) NETZWERK Ein Kontrollinformationsnetz, an das Terminals und Server für das Management von Kontrollsystemen angeschlossen sind, und Kontrollnetzwerke, an die Terminals für die Verwaltung von Kontrollgeräten angeschlossen sind. In diesen Netzwerken bedarf es der Lösungen gegen Schadsoftware und gegen nicht autorisierten Zugriff aus Büronetzwerken, und das, auch wenn kein Zugang zum Internet vorhanden ist. (3) WERKS-DMZ Ein Segment als Pufferzone für Sicherheitsbelange. Server für die Verteilung von Daten können in einer Werks-DMZ installiert werden, um den Status von Kontrollgeräten von draußen zu verfolgen. Deshalb bedarf es hier der Sicherheitsmaßnahmen, die dem Zweck der Server und der Bedeutung der Aufgabe entsprechen. [Mögliche Sicherheitsmaßnahmen] Ist der Zugang zu einem externen Netzwerk nicht erforderlich, so wird auch nicht immer eine Werks- DMZ aufgesetzt. Anderenfalls wird dieses Netzwerksegment als Pufferzone vor den externen Zugang gesetzt und Sicherheitsmaßnahmen für das Gateway (Host IDS, Web Application Firewall, Virenschutz etc. für Webanwendungen) sind je nach Anwendung erforderlich. (4) KONTROLLINFORMATIONSNETZWERK Kontrollsysteme oder Server und Clients, die den Geschäftsbetrieb unterstützen, werden für ein Kontrollinformationsnetzwerk installiert. Obwohl diese in der gleichen Art verwaltet werden können wie auf PCs und Server in einem nicht unternehmenskritischen Office-Netzwerk, erfordern sie Maßnahmen gegen Schadsoftware und nicht autorisierten Zugang. Trend Micro Forschungsbericht 9

10 [Mögliche Sicherheitsmaßnahmen] Je nach Bedeutung der Aufgaben, die Kontrollsysteme durchführen, sind unterschiedliche Sicherheitsmaßnahmen für die sie unterstützenden Server und Clients notwendig. Trend Micro empfiehlt Lockdown-Sicherheitsmaßnahmen für anwendungsspezifische Server und Clients und die Nutzung eines Virenscanners. Für allgemein nutzbare Server und Clients sind Lockdown-Sicherheitsmaßnahmen nicht zwingend erforderlich, weil sie möglicherweise den Managementaufwand während System-Updates zu sehr erhöhen. Es empfehlen sich separate Standardsicherheitsmaßnahmen für Server und Clients für Blacklisting. (5) KONTROLLNETZWERK Clients und Server, die Kontrollsysteme verwalten, werden für Kontrollnetzwerke installiert, und anwendungsspezifische unternehmenskritische Kontrollgeräte werden mit dem Netzwerk verbunden. Diese Server und Clients erfordern Sicherheitsmaßnahmen, weil sie über USB-Sticks oder andere externe Speichermedien infiziert werden können. Auch kann die Datenübermittlung verzögert werden, wenn nicht autorisierte von PCs oder Servern generierte Pakete mit Schadsoftware infiziert werden. [Mögliche Sicherheitsmaßnahmen] Terminals für das Management von Kontrollgeräten werden in den allermeisten Fällen für einen bestimmten Zweck eingesetzt. Daher erweisen sich Lockdown-Sicherheitsmaßnahmen als effizient. Dennoch können auch diese Terminals infiziert werden, und deshalb ist ein Virenscanner sehr empfehlenswert. (6) EXTERNE SPEICHERMEDIEN Externe Speichermedien werden für die Wartung oder andere interne Zwecke eingesetzt. Doch können gemeinsam genutzte USB-Sticks zur Infektionsquelle mit Schadsoftware werden. Deshalb sollten Sicherheitsmaßnahmen für mögliche Infektionswege getroffen werden. [Mögliche Sicherheitsmaßnahmen] PCs, USB-Laufwerke und andere externe Speichermedien, die Gerätehersteller für die Datensammlung und Analyse während der Wartung nutzen, können ein potenzielles Risiko darstellen, werden sie doch innerhalb eines Unternehmens für den Datenaustausch oder andere Zwecke eingesetzt. Deshalb sollten Maßnahmen gegen Malware-Programme auf jedem PC und Gerät vorhanden sein. (7) UNTERNEHMENSEXTERN BEZOGENER PC Wenn Geräteanbieter Wartung für Kontrollsysteme durchführen, so bringen sie üblicherweise ihren eigenen PC mit, um Daten zu sammeln und Analysen durchzuführen. Haben diese PCs keinen Virenschutz oder sind die Pattern-Dateien veraltet, können sie zur Infektionsquelle durch Schadsoftware werden. Deshalb müssen Sicherheitsmaßnahmen getroffen werden. Trend Micro Forschungsbericht 10

11 Bild 3: Typische Konfiguration und Abwehrmaßnahmen für ein Kontrollsystem Trend Micros Sicherheitslösungen für ICSs Trend Micros Sicherheitslösungen für Industrial Control Systems (ICSs) stärken die Sicherheit in jeder Schicht und setzen das Konzept einer mehrschichtigen Verteidigung um. Sicherheitsmaßnahmen für Gateway Netzwerkschichten Diese Mechanismen sammeln und analysieren Logs im Netzwerk, um nicht autorisiertes Verhalten aufzuspüren und entsprechend zu isolieren. Deep Discovery Inspector (DDI) visualisiert Netzwerkverkehr und analysiert gesammelte Logs. Dank dieser Analyse können Anwender den jeweils aktuellen Netzwerkstatus bestätigen und verschiedene Arten von Bedrohungen überwachen. Trend Micro Network VirusWall Enforcer (NVWE) wird in jedem Netzwerksegment installiert und prüft die Pakete, die das Netzwerk durchqueren. Entdeckt die Lösung eine Infektion durch Schadsoftware, kann sie die relevanten Netzwerksegmente isolieren. Sicherheitsmaßnahmen für Server und Client-PCs Einsatz in unternehmenskritischen und anwendungsspezifischen Umgebungen: Trend Micro Safe Lock (TMSL), stellt einen Ansatz zum Abriegeln dar und kann Bedrohungen für Computer, die Kontrollsysteme über Kontrollnetzwerke managen, aufspüren und verhindern. Falls Server und PCs von Computerviren infiziert werden, kann Trend Micro Portable Security 2 (TMPS2) diese aufspüren und entfernen. Trend Micro Forschungsbericht 11

12 Einsatz in nicht kritischen und allgemein genutzten Umgebungen: Auf Computern, die Daten in einem Kontrollinformationsnetzwerk sammeln und verteilen, kann Deep Security mit den IPS/IDS- und WAF-Modulen sowie weiteren Schutzfunktionen gegen Viren jede Bedrohung für Server und PCs erkennen, entfernen und verhindern. Sicherheitsmaßnahmen für externe Speichermedien USB-Sticks oder USB-HDDs können zu möglichen Virusinfektionswegen werden, wenn Geräteanbieter Logs sammeln oder System- Backups als Teil der Wartungsaufgaben durchführen, oder wenn Nutzer Geschäftsdaten austauschen. Trend Micro USB Security (TMUSB) liefert als USB-Speicher eine Lösung. TMUSB scannt Daten in Echtzeit, wenn diese auf den Stick geschrieben werden. Somit verhindert die Lösung das Eindringen von Viren auf den USB-Stick. Diese Lösungen können für ein typisches Kontrollsystem folgendermaßen zur Verfügung gestellt werden: Kontrollinformationsnetzwerk Werks-DMZ Einsatz von Trend Micro Deep Security (TMDS) oder TMSL-Lockdown als Sicherheitsmaßnahmen für Endpunkte wie Server und PC-Clients. Einsatz von TMDS auf Servern, auf die direkt aus dem Internet zugegriffen werden kann, ist eine Sicherheitsmaßnahme entsprechend dem spezifischen Zweck oder der Anwendung gemäß. Netzwerkkontrolle Wartung TMSL für das Abriegeln von anwendungsspezifischen PCs, die für Kontrollsysteme im Netzwerk eingesetzt werden. Hier sollte DDI im Netzwerk installiert werden, um die Aktivitäten zwischen den Office-Netzwerken zu überwachen. Auch lässt sich NVWE zwischen Segmenten installieren, um PCs, die aus einem Standort von draußen stammen, zu isolieren. Auch mit Viren oder Schadsoftware infizierte Enpunkte können so isoliert werden. Im Fall einer Infektion kann TMPS die Viren aufspüren und entfernen. Wenn Gerätehersteller über Remote Access die Wartung durchführen, müssen sie (derjenige, der auf das Netzwerk zugreift) auch entsprechende Sicherheitsmaßnahmen für Endpunkte zur Verfügung stellen. Wird die Wartung über USB-Sticks oder andere externe Speichermedien durchgeführt, so müssen die USB-Sticks gesichert werden. Dafür empfiehlt es sich, TMUSB auf den Sticks einzubetten. Trend Micro Forschungsbericht 12 Lockdown- Sicherheitsmaßnahmen Kontrollsysteme beschränken sich darauf, die Zuverlässigkeit und Verfügbarkeit zu gewährleisten, und daher kann der allgemeine Virenschutz die Sicherheitsanforderungen nicht vollständig abdecken. Die Verbreitung von offener Technologie für die Geräte und Netzwerke ermöglicht breitere Einsatzszenarien und Funktionalitäten. Doch brauchen Kontrollsysteme diese allgemeinen Funktionen nicht, deshalb sollten sie gesperrt und allein die spezifischen Anwendungen freigegeben werden. Dieser effiziente Sicherheitsansatz macht aus einem allgemeinen IT- ein dediziertes System, das lediglich bestimmten Zwecken dient. Dafür werden dessen Funktionen und die Computerressourcen wie CPUs, Hauptspeicher, Netzwerke und Zugriff kontrolliert. Um die Nutzung des Systems auf bestimmte Anwendungen einzuschränken, bietet sich Whitelisting an. Diese Methode erlaubt lediglich die Nutzung registrierter Anwendungen, sogar falls ausführbare Schadsoftware ins System eingedrungen ist. Whitelisting ist auf Anwendungen beschränkt und deshalb kann die Technik nicht mit Angriffen umgehen, die direkt auf die Ausführung von Prozessen oder Netzwerke zielt. Diese Ressourcen müssen parallel gesichert werden.

13 Bild 4: Trend Micros Sicherheitslösungen für Kontrollsysteme Empfehlung Kunden müssen sich dessen bewusst werden, dass Kontrollsysteme, die früher als sicher galten, nun denselben Bedrohungen ausgesetzt sind wie die Informationssysteme. Grund dafür sind die Änderungen in der Umgebung der Kontrollsysteme. Doch die Merkmale der Kontrollsysteme unterscheiden sich von denen der Informationssysteme, und deshalb ist es wichtig, die Sicherheitsanforderungen den Charakteristika entsprechend aufzusetzen. Für optimale Sicherheitsmaßnahmen wäre es notwendig, Standards zu entwickeln und zu verbessern. Dabei sollten diejenigen, die sowohl die Sicherheit für Kontrollsysteme als auch für Informationssysteme kennen, zur Unterstützung hinzugezogen werden. Weitergehende Informationen Control System/Embedded Device Security Solutions Trend Micro Safe Lock Trend Micro Portable Security 2 Deep Discovery Trend Micro Deep Security Trend Micro Network VirusWall Enforcer Trend Micro Forschungsbericht 13

14 HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern. Übersetzungen in andere Sprachen sind ausschließlich als Unter stützung gedacht. Die Genauigkeit der Übersetzung wird weder garan tiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung. Trend Micro bemüht sich in diesem Dokument im angemessenen Um fang um die Bereitstellung genauer und aktueller Informationen, über nimmt jedoch hinsichtlich Genauigkeit, Aktualität und Voll ständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Gefahr nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch still schweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Un möglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar. Über TREND MICRO Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als fünfundzwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloudbasierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. TREND MICRO Deutschland GmbH Zeppelinstrasse Hallbergmoos Germany Tel. +49 (0) Fax +49 (0) TREND MICRO Schweiz GmbH Schaffhauserstrasse Glattbrugg Switzerland Tel. +41 (0) Fax +41 (0) TREND MICRO (SUISSE) SÀRL World Trade Center Avenue Gratta-Paille Lausanne Switzerland Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten?

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Ein TrendLabs Security in Context Whitepaper BYOD-Pläne implementieren: Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Mobile Privatgeräte von Mitarbeitern: eine Herausforderung für IT-Abteilungen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen!

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Änderungen von Design und /oder Technik vorbehalten. 2008-2009 PCTV Systems S.à r.l. 8420-20056-01 R1 Lieferumfang

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Huawei e303 ModeM 0682

Huawei e303 ModeM 0682 Huawei E303 Modem Inhaltsverzeichnis Erste Schritte mit dem E303... 1 Systemanforderungen für den PC... 5 Vorbereitung des E303...5 Wir freuen uns, dass Sie sich für den Huawei E303 HSPA USB-Stick entschieden

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper Wussten Sie, dass lediglich der kleinere Teil der Datenverarbeitung in Ihrem System von End-Anwendern generiert wird? Der größere Teil der Informationen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software Support & Services MICROS-FIDELIO GmbH Informationen zum Support mit der BOMGAR Software 2010 MICROS-FIDELIO GmbH Europadamm 2-6 41460 Neuss Deutschland Alle Rechte vorbehalten. Ohne vorherige schriftliche

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen. www.ausecus.

Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen. www.ausecus. Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme Wir sorgen für die Sicherheit Ihrer Anlagen www.ausecus.com Was passiert, wenn Ihre Produktionsanlage ausfällt? Mit einem

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Benutzer Handbuch hline Gateway

Benutzer Handbuch hline Gateway Benutzer Handbuch hline Gateway HMM Diagnostics GmbH Friedrichstr. 89 69221 Dossenheim (Germany) www.hmm.info Seite 1 von 35 Inhalt Seite 1 Einleitung... 3 2 Aufgabe des Gateways... 3 3 Installation...

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Herzlich willkommen! gleich geht es weiter

Herzlich willkommen! gleich geht es weiter Herzlich willkommen! gleich geht es weiter Thomas Gruß Dipl.-Inform. (FH) Gruß + Partner GmbH Inhabergeführtes IT Systemhaus Seit über 15 Jahren im Rhein-Main und Rhein- Neckargebiet tätig 10 Mitarbeiter

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr