Whitepaper. Die Schattenseite von UTM: Was Sicherheitsanbieter gern verschweigen

Größe: px
Ab Seite anzeigen:

Download "Whitepaper. Die Schattenseite von UTM: Was Sicherheitsanbieter gern verschweigen"

Transkript

1 Whitepaper Die Schattenseite von UTM: Was Sicherheitsanbieter gern verschweigen

2 Einführung Bis in die späten 90er-Jahre hinein stammten Netzwerksicherheitsbedrohungen vorwiegend von Programmierern, die entweder Anerkennung suchten oder ihre Fähigkeiten unter Beweis stellen und Spaß haben wollten, und das auf Kosten anderer Computerbenutzer. Daher waren die Auswirkungen dieser frühen Bedrohungen eher eingeschränkt, sodass sie mit einer Kombination aus Virenabwehr-Software und SPI-Firewalls (Stateful Packet Inspection) relativ problemlos erkannt und beseitigt werden konnten. Allerdings wurden die Angriffe mit der Weiterentwicklung des Internets immer ausgefeilter. Viele der modernen Bedrohungen können herkömmliche Firewalls problemlos umgehen. Um diese Bedrohungen wirkungsvoll zu bekämpfen, setzen die meisten Unternehmen eine robuste, mehrschichtige Sicherheitslösung ein, die gegen eine breite Palette von Internet- und -Angriffen Schutz bietet. Für eine solche mehrschichtige Verteidigungsstrategie ist ein komplexes System erforderlich, um den Netzwerkverkehr des Unternehmens ständig auf verdächtige Muster zu überprüfen und so alle Netzwerkkomponenten wirksam und proaktiv zu schützen. Vor allem aber erfordert eine solche Lösung erhebliche personelle und finanzielle Ressourcen in Anschaffung und Betrieb. Sicherheitsanforderungen kleiner Unternehmen Da Netzwerkbedrohungen willkürlich über das Internet verbreitet werden, sind kleine Unternehmen den gleichen Gefahren und Herausforderungen ausgesetzt wie Großunternehmen. Allerdings fehlt es kleinen Unternehmen in der Regel an den personellen und finanziellen Ressourcen, um eine komplexe Sicherheitslösung auf Enterprise-Niveau zu implementieren. Sie verfügen nicht über die erforderlichen IT-Ressourcen für eine komplizierte Installation und die Pflege mehrerer Sicherheitssoftwarepakete, umständliche Upgrades oder Schwierigkeiten mit Benutzerlizenzen. Kleinunternehmen benötigen eine Lösung, die nicht nur die gleiche Sicherheit bietet wie Lösungen für Großunternehmen, sondern zudem einfach bereitgestellt und gewartet werden kann. Automatisierte Aufgaben, eine benutzerfreundliche Oberfläche, proaktive Warnhinweise und umfassende Berichte zählen zu den idealen Eigenschaften einer solchen Lösung. Damit eine Lösung diesen Anforderungen gerecht werden kann, muss sie sich mit sämtlichen erforderlichen Sicherheitsschichten auf einem einzigen System befinden. Auf den ersten Blick scheint Unified Threat Management (UTM) die ideale Lösung für die Sicherheitsanforderungen kleiner Unternehmen zu sein die All-In-One-Geräte sind kostengünstig, benutzerfreundlich und bieten zudem Automatisierungsfunktionen. UTMs kombinieren herkömmliche Funktionen für Firewall und VPN mit zusätzlichen Sicherheitskomponenten, wie z. B. Zugriffsschutz, Virenabwehr, URL- und Spam-Abwehr. Eine einzige Appliance mit allen erforderlichen Sicherheitsfunktionen ist wirtschaftlicher und einfacher zu verwalten als entsprechende Lösungen auf Enterprise-Niveau, was UTMs für kleine Unternehmen durchaus attraktiv macht. Das Problem mit bisherigen UTMs Oberflächlich betrachtet scheinen UTMs die ideale Lösung für die Sicherheitsanforderungen kleiner Unternehmen zu sein. Allerdings haben viele Anbieter von Sicherheitslösungen nicht bedacht, welche enormen Ansprüche an die Prozessorleistung die Ausführung so vieler Sicherheitsfunktionen auf einer einzigen Hardware-Komponente stellt. Die ersten UTMs wurden auf Hardware-Plattformen erstellt, die kaum schneller waren als diejenigen für eigenständige Firewalls. Das Hinzufügen weiterer Sicherheitsfunktionen zum UTM wirkte sich deutlich negativ auf die Netzwerk- Latenzzeit aus, was sich vor allem beim Scannen nach Viren bemerkbar machte. Für die Virenabwehr wird etwa 100-mal so viel Prozessorleistung benötigt wie für die normale Firewall-Paketüberprüfung. Die Aktivierung der Virenabwehr brachte daher den Netzwerkverkehr bei den meisten der frühen UTMs quasi zum Erliegen. Anbieter von UTMs erkannten dieses Problem und versuchten, mit unterschiedlichen Methoden den Ressourcenhunger ihrer Lösungen zu minimieren. Es gab zwei Hauptansätze, um das Latenzproblem in den Griff zu bekommen. Eine Methode bestand darin, die Anzahl von Sicherheitsprogrammen zu verringern, mit denen diese eingeschränkten Ressourcen verwaltet wurden. Dadurch wurden allerdings auch Leistung und Funktionalität des Produkts insgesamt drastisch reduziert. Während die Enterprise-Version eines Sicherheitssystems die hochwertigste Software und Technologie am Markt beinhaltet, fehlen dem Produkt für Kleinunternehmen unter Umständen wichtige Sicherheitskomponenten. Dringend erforderliche Sicherheitsprogramme, wie Zugriffsschutz und Spam-Abwehr, werden ausgegrenzt, um die Netzwerkverarbeitung zu beschleunigen. Außerdem umfasst die Version für kleine Unternehmen nicht immer alle Funktionen und wird dadurch weniger robust oder benutzerfreundlich. Bei der anderen Methode wird die Anzahl der von diesen Sicherheitsprogrammen bereitgestellten Prozesse durch den Einsatz funktionell eingeschränkter Sicherheitstechnologie reduziert. So umfasst beispielsweise die URL-funktion bei der Enterprise-Version eines Produkts 50 Millionen Blacklist-URLs, während diese Liste in der Version für kleine Unternehmen auf wenige Tausend Adressen gekürzt wird. In einem anderen Fall enthält vielleicht die Enterprise-Class Anti-Malware-Engine eine Million Malware-Signaturen, die Version für Kleinunternehmen dagegen nur Signaturen und keinerlei Funktionen zur heuristischen Malware-Erkennung. Oder ein Spam-Abwehrfilter für Großunternehmen, der Spam und andere Malware anhand ihres Inhalts oder Aussehens abfangen kann, wird in der abgespeckten Version auf eine statische Blacklist bekannter IP-Adressen von Spam-Versendern reduziert. Bei vielen Anbietern wurde all dies zur gängigen Praxis, und UTMs enthielten zunehmend nur noch das absolute Minimum an Sicherheitsfunktionen. Kleinunternehmen, die diese UTMs auf ihren Internet-Gateways verwendeten, setzten sich faktisch erheblichen Sicherheitsrisiken aus. Am schlimmsten war jedoch das trügerische Gefühl von Sicherheit. Viele der verfügbaren UTM-Produkte sind alles andere als perfekt und zwingen Unternehmen zu Kompromisslösungen. 2

3 Die Lösung Die Antwort auf das UTM-Dilemma besteht darin, die Sicherheit kleiner Unternehmen vollständig zu überdenken und eine speziell auf diesen Markt abgestimmte Lösung von Grund auf neu zu entwickeln. Statt ihre Enterprise-Produkte einfach nur abzuspecken und dann zu einem Kleinunternehmen als eigenständigen Markt anerkennen und ihren Anforderungen gerecht werden. Sicherheitsanbieter müssen eine Lösung bereitstellen, die umfassende, stabile Sicherheitsfunktionen mit ausreichend Netzwerkgeschwindigkeit kombiniert, und das zu einem Preis, der das übliche IT-/Sicherheitsbudget eines Kleinunternehmens nicht übermäßig belastet. Außerdem müssen eine benutzerfreundliche Oberfläche, proaktive Warnhinweise, übersichtliche Berichte und automatische Software-Updates für eine außerordentlich einfache Bedienung sorgen. Das NETGEAR ProSecure UTM nutzt zwei Elemente, die für das Überwinden des Latenzproblems wichtig sind, das die meisten anderen UTM-Anbieter bisher nicht in den Griff bekommen haben. Zum einen wird optimierte Hardware eingesetzt. Hardware mit unzureichender Verarbeitungsleistung verursacht bei der Suche nach Sicherheitsbedrohungen Behinderungen und sogar Blockierungen des Netzwerkverkehrs. Daher kommen beim NETGEAR ProSecure UTM spezielle Prozessoren zum Einsatz, die für den Netzwerkbetrieb optimiert sind und so das Risiko nicht vertretbarer Netzwerk-Latenzzeiten deutlich verringert. Zudem ist auch die Software des NETGEAR UTM für die Verarbeitung von Netzwerkverkehr optimiert. Die meisten Sicherheitslösungen von Desktop- bis hin zu Gateway-Appliances nutzen Scantechnologie mit Stapelverarbeitung. Der Ansatz ist der gleiche wie bei älterer Virenabwehrsoftware, bei der die Datei die Grundeinheit für die Scanfunktion darstellt. Das bedeutet, dass eine Datei erst gescannt wird, wenn sie vollständig empfangen wurde, und die Ausgabe erst beginnt, wenn die gesamte Datei gescannt wurde. Aus diesem Grund stellen Endbenutzer häufig lange Verzögerungen zwischen Übertragung und Scannen einer Datei fest. Abbildung 1. Virenabwehr-Durchsatz bei UTMs im Vergleich* Abbildung 2. Vergleich der Bibliotheksgröße für Malware-Signaturen bei UTMs 3 * Basierend auf internen Durchsatzmessungen von NETGEAR im April 2009

4 Wirksamkeit von Spam-Abwehr Lösung A Lösung B Lösung C Lösung D NETGEAR ProSecure UTM Keine Cloud-basierte Spam-Erkennung Hybrid In-the-Cloud Spam-Erkennung Insgesamt Keine Schwach Einfach Schwach Hervorragend Abbildung 3. Spam-Abwehr bei UTMs im Vergleich Im Gegensatz dazu basiert die zum Patent angemeldete Stream Scanning-Technologie, die im NETGEAR ProSecure UTM zum Einsatz kommt, auf der einfachen Beobachtung, dass Netzwerkverkehr auf Datenströmen beruht. Statt zu warten, bis die Datei vollständig geladen wurde, scannt und verarbeitet NETGEAR ProSecure UTM Datenströme beim Eintreffen im Netzwerk. Der Scanvorgang wird eingeleitet, sobald die Mindestanzahl von Bytes eingegangen ist. Die Scan-Engine verarbeitet alle weiteren eingehenden Bytes, während ein anderer Thread die bereits gescannten Bytes ausgibt. Durch diesen auf mehreren Threads basierenden Ansatz in Kombination mit den komplexen Stream Scanning-Algorithmen zur Datenstromverarbeitung kann das NETGEAR ProSecure UTM vollständige Scans nahezu ohne Beeinträchtigung der Netzwerkgeschwindigkeit durchführen und so die meisten bei älteren UTM-Lösungen auftretenden Latenzzeitprobleme beseitigen. Genügend Durchsatz allein reicht nicht aus. UTM-Lösungen müssen auch mit umfangreicher Sicherheitstechnologie ausgestattet sein, um Kleinunternehmen wirksamen Schutz gegen die zahlreichen Bedrohungen aus verschiedenen Bereichen bieten zu können. Im NETGEAR ProSecure UTM kommt eine umfassende Enterprise-Class Malware-Scan-Engine zum Einsatz, die Datenströme auf Viren, Spyware, Würmer, Trojaner, Keylogger und andere web- und -basierte Malware überprüft. Es umfasst fortschrittliche Scan-Algorithmen mit einer umfangreichen Viren-/Malware-Bibliothek, die bis zu 200-mal größer ist als bei älteren UTM-Lösungen. Die Funktionen zur Spam-Abwehr sind bei den meisten älteren UTM-Lösungen unzureichend. Viele verfügen nur über s (Realtime Blacklists bzw. Echtzeit-Blacklists), während andere wiederum ganz auf Spam-Abwehr verzichten. Das NETGEAR ProSecure UTM ist mit In-The-Cloud Distributed Spam Analysis -Technologie ausgestattet, die auf einer hybriden In-The-Cloud -Architektur basiert. Diese Art der Spam-Erkennung passt sich äußerst flexibel und nahezu ohne Falschmeldungen an neue Spam-Typen an und erreicht ihr volles Potenzial, ohne dass der Benutzer zusätzliche Einstellungen vornehmen müsste. Aufgrund dieses Vorgehens kann NETGEAR kleinen Unternehmen die gleichen Sicherheitsfunktionen bieten wie Großunternehmen, ohne jedoch ihre Netzwerke unnötigen Belastungen auszusetzen. Das NETGEAR ProSecure UTM räumt mit den Kompromisslösungen aktueller UTMs auf und setzt stattdessen auf umfassende, robuste Sicherheitsfunktionen mit minimaler Beeinträchtigung der Netzwerkbandbreite. Fazit Die modernen internetbasierten Sicherheitsbedrohungen verlangen nach einer robusten, mehrschichtigen Sicherheitslösung, um das Unternehmensnetzwerk wirksam schützen zu können. UTM-Anbieter, bei denen umfassender Schutz dem Streben nach höheren Einnahmen zum Opfer fällt, setzen Kunden mit Kleinunternehmen unzumutbaren Risiken aus. Um deren realen Sicherheitsanforderungen gerecht werden zu können, müssen Anbieter UTM-Lösungen mit echtem, umfassendem Schutz bereitstellen. Mit einer vollständigen Suite aus erstklassigen Sicherheitskomponenten stattet NETGEAR ProSecure UTM kleine Unternehmen mit genau dem Komplettschutz aus, den sie brauchen und verdienen. Durch fortschrittliche Hardware und die zum Patent angemeldete Stream Scanning-Technologie wird die lähmende Netzwerk-Latenzzeit vermieden, die bei herkömmlichen UTM-Lösungen auftritt. All diese Vorteile in Kombination mit einer benutzerfreundlichen Oberfläche für einfache Einrichtung und Verwaltung machen das NETGEAR ProSecure UTM zur idealen Lösung für Kleinunternehmen. 4

5 NETGEAR ProSecure Gateway Security Appliance-Lösungen Die ProSecure STM und UTM Appliances für Gateway-Sicherheit beinhalten zum Patent angemeldete Stream Scanning-Technologie, die so konzipiert ist, dass sie eingehende Datenströme scannt. Die Stream Scanning-Technologie ermöglicht es NETGEAR STM und UTM, große Datenmengen in Echtzeit und in einem einzigen Vorgang nach Spam, Malware, Systemeinbrüchen oder unnötigen Anwendungen abzusuchen. So ist sichergestellt, dass die Netzwerkbenutzer s und Internetinhalte schad- und verzögerungsfrei erhalten. Die ProSecure STM und UTM Appliances für Gateway-Sicherheit verwenden eine hybride In-The-Cloud Distributed Web Analysis -Architektur, die nicht nur lokal zwischengespeicherte URLs aufruft, sondern auch Hunderte Millionen von URLs in der Cloud, sodass die Abdeckung nahezu grenzenlos ist. URLs werden analysiert und in 64 verschiedene Kategorien eingestuft. Benutzer werden am Aufrufen von Websites gehindert, die als ungeeignet gekennzeichnet sind, sodass die Gefahr, Bedrohungen herunterzuladen, reduziert und die Produktivität der Mitarbeiter gesteigert wird. Die ProSecure STM und UTM Gateway Security Appliance-Lösungen nutzen ein proaktives, verhaltensbasiertes Abwehrsystem, das die Lücke zwischen dem Erkennen einer Gefahr und ihrer Beseitigung schließt. Die NETGEAR-Lösung beruht auf forensischen Analysen zur Erkennung verdächtiger Eigenschaften von ein- und ausgehenden Netzwerkdaten und neutralisiert diese, bis sie genauer untersucht werden können. Die ProSecure STM und UTM Gateway Security Appliance-Lösungen setzen auf eine einzigartige Technologie, die Ausbrüche anhand ihrer raschen, weit gestreuten Verbreitung erkennt und abblockt. Durch diesen Ansatz werden Spam- und Malware-Ausbrüche beim ersten Auftreten erkannt, und alle damit verbundenen Nachrichten werden in Echtzeit abgeblockt. Installation und Wartung der ProSecure STM und UTM Gateway Security Appliance-Lösungen sind völlig problemlos. Das STM ist eine transparente Bridge, die sich nahtlos in vorhandene Netzwerkarchitekturen integrieren lässt. Das UTM ist eine All-in-One-Lösung für die Netzwerksicherheit, die alle vorhandenen Firewalls und Router ersetzt. Jede dieser Lösungen ist mit der gesamten für Ihr Unternehmen erforderlichen Sicherheitssoftware ausgestattet und kommt ohne Lizenzierung auf Benutzerbasis aus. NETGEAR, das NETGEAR-Logo, Connect with Innovation und ProSecure sind Marken und/oder eingetragene Marken von NETGEAR, Inc. und/oder seiner Tochtergesellschaften in den USA und/oder anderen Ländern. Andere Markennamen in diesem Dokument dienen nur zu Identifizierungszwecken und können Marken der jeweiligen Inhaber sein. Informationen können ohne vorherige Ankündigung geändert werden NETGEAR, Inc. Alle Rechte vorbehalten.

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Endian Product Overview

Endian Product Overview Endian s Mission ist der Schutz der globalen Netzwerk Kommunikation und die sichere Bereitstellung von Informationen für jedermann. Schützen Sie sich mit der Endian UTM Endian hat den Markt für die Netzwerksicherheit

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control 10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control Inhaltsverzeichnis Netzwerkoptimierung 1 1. Datendeduplizierung

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Sicherheit für kleine Unternehmen. Effektiver Schutz gegen kontinuierlich wechselnde Bedrohungen

Sicherheit für kleine Unternehmen. Effektiver Schutz gegen kontinuierlich wechselnde Bedrohungen Sicherheit für kleine Unternehmen Effektiver Schutz gegen kontinuierlich wechselnde Bedrohungen Inhaltsverzeichnis Sicherheit für kleine Unternehmen 2 Eine Firewall, die sich wechselnden Bedrohungen anpasst

Mehr

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec SICHERHEIT. SYMANTEC ENTERPRISE SECURITY Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec Marktführende Sicherheit und einfache Verwaltung Marktführende Lösungen für die Abwehr komplexer

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Benutzerfreundliches Komplettpaket für kleine Unternehmen Übersicht Die Suite Small Business Edition ist ein benutzerfreundliches Komplettpaket, das kritische Unternehmensressourcen und -informationen

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität CUSTOMER SUCCESS STORY März 2014 AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität KUNDENPROFIL Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

Sechs Tipps zur Auswahl einer UTM-Lösung

Sechs Tipps zur Auswahl einer UTM-Lösung Sechs Tipps zur Auswahl einer UTM-Lösung Von Angelo Comazzetto, Senior Product Manager Angesichts der aufwendigen Absicherung von Netzwerken steigt die Nachfrage von Unternehmen nach umfassenden Unified-Threat-Management-(UTM)-

Mehr

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit:

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: MailEssentials GFI MailEssentials for Exchange/SMTP bietet Spam- und Phishing-Schutz sowie E-Mail-Management auf Server-Ebene.

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

E-Mail-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven

E-Mail-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven E-Mail-Sicherheit: Herausforderungen für Unternehmen CeBIT 2009 CeBIT Security World Alexis Machnik, eleven eleven: Daten & Fakten eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Servervirtualisierung Eine Revolution für KMU-Kunden

Servervirtualisierung Eine Revolution für KMU-Kunden Whitepaper Servervirtualisierung Eine Revolution für KMU-Kunden Einführung Servervirtualisierung ist nichts Neues in der IT-Welt, und schon so mancher Datacenter- und Enterprise-Kunde hat in der Presse

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Die dunkle Seite des Cloud Computing

Die dunkle Seite des Cloud Computing Die dunkle Seite des Cloud Computing Von Angelo Comazzetto, Senior Product Manager Botnets stellen eine ernsthafte Bedrohung für Ihr Netzwerk, Ihr Unternehmen und Ihre Kunden dar. Sie erreichen eine Leistungsfähigkeit,

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Whitepaper. Sicherheitslösungen für kleine Unternehmen und externe Geschäftsstellen

Whitepaper. Sicherheitslösungen für kleine Unternehmen und externe Geschäftsstellen Sicherheitslösungen für kleine Unternehmen und externe Geschäftsstellen Inhaltsverzeichnis Kurzfassung 3 Überblick über den Markt der kleinen Unternehmen 3 Sicherheitsbedrohungen für kleine Unternehmen

Mehr

NetDefend Firewall UTM Services

NetDefend Firewall UTM Services Merkmale Echtzeit AntiVirus Gateway Inspection (AV) Professionelles Intrusion Prevention System (IPS) Automatische Signaturen- Updates Zero Day Schutz vor Angriffen Web Surfing Management (WCF) Geringe

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

STATIS- TICS. Image Spam. Eine wachsende Bedrohung

STATIS- TICS. Image Spam. Eine wachsende Bedrohung STATIS- TICS Image Spam Eine wachsende Bedrohung Eine wachsende Bedrohung Noch nie war es so einfach, direkt und unmittelbar mit der Mehrheit der Weltbevölkerung zu kommunizieren. Für Unternehmen jeder

Mehr

Die neue Avira Version 2013 Die (R)evolution der Sicherheit.

Die neue Avira Version 2013 Die (R)evolution der Sicherheit. Die neue Avira Version 2013 Die (R)evolution der Sicherheit. Die (R)evolution der Avira Sicherheit. Die Grundlage unseres Versprechens. Jedes Avira Produkt erfüllt Ihnen, unseren Anwendern, ein Versprechen:

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

WNDR4500-Benutzerhandbuch. Handbuch für die Verwendung von mit dem WNDR4500-Router ReadySHARE-Drucker ReadySHARE-Zugriff NETGEAR Genie-Desktop

WNDR4500-Benutzerhandbuch. Handbuch für die Verwendung von mit dem WNDR4500-Router ReadySHARE-Drucker ReadySHARE-Zugriff NETGEAR Genie-Desktop WNDR4500-Benutzerhandbuch Handbuch für die Verwendung von mit dem WNDR4500-Router ReadySHARE-Drucker ReadySHARE-Zugriff NETGEAR Genie-Desktop 2011 NETGEAR, Inc. Alle Rechte vorbehalten. Technischer Support

Mehr

Intelligent. Flexibel. Leistungsstark.

Intelligent. Flexibel. Leistungsstark. Überblick über Autodesk Subscription Intelligent. Flexibel. Leistungsstark. Die neuen Subscription-Optionen verbessern die täglichen Abläufe. Autodesk Subscription jetzt neu und erweitert Autodesk Subscription

Mehr

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Funkwerk Enterprise Communications Flexibel und zukunftssicher. Funkwerk Enterprise Communications:

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1 . Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration

Mehr

Kaspersky. Hosted Security. Services WHITEPAPER. Funktionsprinzip von Kaspersky Hosted E-Mail Security

Kaspersky. Hosted Security. Services WHITEPAPER. Funktionsprinzip von Kaspersky Hosted E-Mail Security Hosted Security Kaspersky Services WHITEPAPER Funktionsprinzip von Kaspersky Hosted E-Mail Security 1 PHILOSOPHIE DER KASPERSKY HOSTED SECURITY SERVICES... 3 2 FUNKTION VON KASPERSKY HOSTED E-MAIL SECURITY...

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

ProSecure Web und E-Mail Threat Management

ProSecure Web und E-Mail Threat Management ProSecure Web und E-Mail Threat Management Datenblatt Realtime Security von NETGEAR einschalten und sicher sein mit ProSecure UTM Die All-In-One-Lösung Unified Threat Management Appliance, die Webund E-Mail-Sicherheit

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Managed Security. Entgeltbestimmungen und Leistungsbeschreibung. UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien

Managed Security. Entgeltbestimmungen und Leistungsbeschreibung. UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Managed Security Entgeltbestimmungen und Leistungsbeschreibung UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 EINLEITUNG... 3 2 BESCHREIBUNG... 3 2.1 Zentrales Management:... 3 2.2

Mehr

Toshiba EasyGuard in der Praxis: Tecra A3X

Toshiba EasyGuard in der Praxis: Tecra A3X Toshiba EasyGuard in der Praxis Toshiba EasyGuard in der Praxis: Tecra A3X Toshiba EasyGuard-Checkliste: Was steckt im Tecra A3X? Enorme Mobilität zu einem erschwinglichen Preis: Toshiba EasyGuard umfasst

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Erkennungen im WebGuard

Erkennungen im WebGuard #Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...

Mehr

Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM

Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM Quick Reference Calling Guide: Firewall-Austausch Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM Die Vertriebschance Jedes Unternehmen hat heutzutage eine Firewall. Und genau wie alle andere

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Kurzanleitung (Standardinstallation)

Kurzanleitung (Standardinstallation) Kurzanleitung (Standardinstallation) ESET Smart Security / ESET NOD32 Antivirus Kurzanleitung Seite 2 Einführung Vielen Dank, dass Sie sich für den Einsatz eines ESET Antivirenproduktes entschieden haben.

Mehr

Warum herkömmliche Firewalls keinen ausreichenden Schutz bieten und warum Next-Generation Firewalls sich durchsetzen werden

Warum herkömmliche Firewalls keinen ausreichenden Schutz bieten und warum Next-Generation Firewalls sich durchsetzen werden Warum herkömmliche Firewalls keinen ausreichenden Schutz bieten und warum sich durchsetzen werden Warum Ihre aktuelle Firewall die Sicherheit Ihres Netzwerks aufs Spiel setzt und wie Sie heutige Bedrohungen

Mehr