e even -Sicherheit im Unternehmen Leitfaden für CIOs, IT-Leiter und Administratoren Inhalt Management Summary
|
|
- Jürgen Hilko Fried
- vor 7 Jahren
- Abrufe
Transkript
1 -Sicherheit im Unternehmen Leitfaden für CIOs, IT-Leiter und Administratoren Inhalt 1. Herausforderung -Sicherheit Anforderungen an die integrierte -Sicherheit Komponente 1: Anti-Spam-Lösung Komponente 2: Anti-Virus-Lösung Komponente 3: -Firewall Checkliste integrierte -Sicherheit Integrierte -Sicherheit: das eleven-konzept... 9 Management Summary Mit dem Siegeszug der als zentrales geschäftliches Kommunikationsmittel sind auch die Gefahren gewachsen, die von diesem Medium ausgehen. Heute bedrohen Spam, per versandte Viren oder Denialof-Service-Attacken die IT-Infrastrukturen von Unternehmen. Eine der zentralen Aufgaben jedes Unternehmens ist heute, in jeder Situation die Zustellung geschäftsrelevanter -Kommunikation sicherzustellen. Hierzu und um sich vor den komplexen Bedrohungen zuverlässig zu schützen, benötigen Unternehmen eine integrierte Sicherheitsstrategie, die auf drei Säulen basiert: Schutz vor Spam, Schutz vor Viren und Schutz vor Systemüberlastungen. Bei der Auswahl passender Lösungen sind eine Reihe von Punkten und Kriterien zu beachten, welche die Entscheidung für das optimale Sicherheitspaket erleichtern und helfen, die eigene -Infrastruktur wirksam zu schützen. Das -Sicherheitskonzept von eleven zeigt integrierte -Sicherheit in der Praxis.
2 2 1. Herausforderung -Sicherheit Die ist in den vergangenen Jahren zum wichtigsten Kommunikationsmedium für Unternehmen geworden. Gleichzeitig hat sich die -Kommunikation zu einer der größten Gefahrenquellen für die IT-Infrastruktur von Unternehmen jeder Größe entwickelt. Die Sicherstellung geschäftsrelevanter -Kommunikation zu jedem Zeitpunkt ist heute die wichtigste Aufgabe der -Sicherheit und bildet das Kernstück jeder IT-Sicherheitsstrategie. So stellen das tägliche Volumen gesendeter und empfangener Mail sowie der ungebremste Anstieg des -Aufkommens schon heute zunehmende Risiken für Unternehmen dar. Verursacht wird die steigende -Last vor allem durch das rasante und nicht nachlassende Spam-Wachstum. Dies belastet die -Infrastrukturen jedes Unternehmens und bringt sie regelmäßig an ihre Lastgrenzen. Die Folge: Die Zustellung geschäftsrelevanter -Kommunikation wird beeinträchtigt oder gar verhindert. Zweite zentrale Gefahrenquelle sind die suspekten und gefährlichen s selbst. Hierzu zählt in erster Linie Spam, dessen große Menge IT-Systeme belastet, aber auch oft zum Verlust geschäftsrelevanter s führt. Hinzu kommen Viren, die Unternehmensrechner infizieren und IT-Infrastrukturen schädigen, Phishing- Versuche, die wichtige und sensible Daten kompromittieren oder Denial-of-Service-Attacken, die innerhalb kurzer Zeit ganze Unternehmensnetzwerke durch Überlastung lahmlegen. Verloren gegangene wichtige Nachrichten, infizierte Netzwerke und der Aufwand an Arbeitszeit zur Abwehr und Reparatur von Schäden sind nur drei Folgen dieser Gefahren. Die größten Bedrohungen: Rasanter Anstieg des -Volumens durch das Spam-Wachstum Extreme Lastspitzen, zum Beispiel durch Spam-Wellen Per übertragene Viren und andere Malware Kompromittierung des eigenen IT-Systems, zum Beispiel durch Trojaner Gezielte Systemüberlastung durch Denial-of- Service-Attacken (DoS) Die wichtigsten Folgen: Gefährdung der Zustellung geschäftsrelevanter -Kommunikation Vorübergehender Ausfall der gesamten - Kommunikation durch extreme Lastspitzen Wirtschaftlicher Schaden für das Unternehmen durch Verlust oder Verzögerung geschäftsrelevanter s aufgrund fehlerhafter Spam-Filter Imageverlust durch verloren gegangene geschäftsrelevante s Blockierung von Rechnerkapazitäten durch Anstieg des -Volumens mit der Folge verzögerter Zustellung von Nachrichten Anschaffung neuer Hardware zur Bewältigung des Mail-Aufkommens Aufwendung von Arbeitszeit, zum Beispiel durch das Aussortieren von Spam-Mails und die Suche nach verloren gegangenen Nachrichten Systemschäden durch per übertragene Viren Kaperung der Unternehmensnetze als Teil von Botnets
3 3 Spam-Aufkommen normiert auf Jul Sep Nov Jan Mär Mai Jul Sep Nov Jan Mär Mai Jul Sep Nov Jan Mär Mai Jul Sep Spam-Aufkommen von 2005 bis 2008 (Quelle: Deutsches Großunternehmen) Die Fakten: Das -Aufkommen ist seit 2005 rasant gestiegen. Hauptursache für das Wachstum ist der ungebremste Anstieg des Spam-Aufkommens, während die Menge legitimer individueller s konstant blieb. So wuchs das Spam-Aufkommen repräsentativer deutscher Unternehmen zwischen Juli 2005 und April 2008 um mehr als Prozent. In vielen Unternehmen betrug der Spam-Anteil im Jahresdurchschnitt 2007 bereits etwa 95 Prozent des gesamten -Aufkommens. Seit Beginn 2006 hat sich auch das Datenvolumen eingehender Spam-Mails im Durchschnitt verfünffacht. Hinzu kommen immer wieder auftretende extreme Lastspitzen, welche die durchschnittliche Belastung um ein Vielfaches überschreiten. In Spitzenzeiten erreichte das Datenvolumen unerwünschter s in einzelnen Großunternehmen bereits bis zu 60 Gigabyte am Tag. 2. Anforderungen an die integrierte -Sicherheit Aus den aufgeführten Bedrohungen ergeben sich folgende Aufgabenschwerpunkte für die -Sicherheit von Unternehmen: Sicherstellung legitimer und geschäftsrelevanter -Kommunikation auch in Spitzenlastzeiten Schutz vor der aufgrund des rasanten Spam- Wachstums ständig steigenden Belastung der -Infrastruktur Zuverlässiger Schutz vor Spam, Viren und anderer Malware Die unterschiedlichen Bedrohungsszenarien sind äußerst komplex und weisen zahlreiche Wechselbeziehungen auf. So führt Spam zur wachsenden Dauerbelastung, kann für DoS-Attacken eingesetzt werden und Viren transportieren. Daher ist eine integrierte -Sicherheitslösung für Unternehmen jeder Art unerlässlich. Diese schützt nicht nur Teile des Systems, wie einzelne Server, sondern die gesamte IT-Infrastruktur des Unternehmens. Integrierte -Sicherheit ist aus Teilkomponenten zusammengesetzt, die alle Bedrohnungen wirksam bekämpfen, gleichzeitig aber so aufeinander abgestimmt sind, dass Synergien genutzt werden, die auf der Verwandtschaft und Ähnlichkeit unterschiedlicher Gefahrenquellen basieren.
4 4 So haben beispielsweise Viren und Spam das Merkmal gemeinsam, als Massensendung aufzutreten. Ein auf dieser Eigenschaft aufbauender Spam-Filter kann so angepasst werden, dass er auch neue, gerade erst im Ausbruch befindliche Viren identifizieren kann, meist viele Stunden früher als ein klassischer signaturbasierter Virenscanner. Auf diesen Schwerpunkten aufbauend können drei Hauptkomponenten definiert werden, die jedes wirksame -Sicherheitskonzept beinhalten sollte: Zuverlässige Anti-Spam-Lösung mit hoher Spam- Erkennungsrate und Ausschluss von False Positives Ein wirksamer Spam-Filter verringert die Systembelastung, indem ein Großteil (aktuell bereits bis zu 95 Prozent) des täglichen -Aufkommens aussortiert wird. Dazu sollte die Spam-Erkennungsrate mindestens 99 Prozent betragen. Zweite zentrale Aufgabe des Spam-Filters ist sicherzustellen, dass keine geschäftsrelevanten s fälschlicherweise als Spam aussortiert werden und verloren gehen (Zero False Positives). Dies kann in Unternehmen einen größeren wirtschaftlichen Schaden verursachen als die Spam-Belastung selbst. Geschäftskommunikation zu jedem Zeitpunkt sicherzustellen und die Verzögerung oder gar den Verlust wichtiger Nachrichten zu verhindern. Zudem sichert sie in Spitzenlastzeiten (bei DoS-Attacken oder Spam- Wellen) die Aufrechterhaltung geschäftsrelevanter -Kommunikation. Dabei lässt sie im Falle zu hoher Belastung nur als wichtig eingestufte Nachrichten zu, während legitime, aber weniger wichtige s temporär abgewiesen werden Managed Security Services / SaaS Die Auslagerung von -Sicherheitsmaßnahmen an einen darauf spezialisierten Dienstleister im Rahmen einer SaaS(Software as a Service)- oder Managed- Services-Lösung leistet einen zusätzlichen Beitrag zur -Sicherheit. Ein solches Outsourcing stellt sicher, dass Spam, Viren und andere Malware die Server des Unternehmens gar nicht erst erreichen. Überlastungen der -Infrastruktur und Schäden durch eventuell existierende Sicherheitslücken sind damit nahezu ausgeschlossen. Darüber hinaus erfordern solche Lösungen weder zusätzliche Hardware noch aufwändige Konfigurationen der Unternehmens-IT und sind mit geringem Administrations- und Wartungsaufwand verbunden. Zuverlässiger Schutz vor Viren und anderer Malware inklusive Früherkennung neuer Virenausbrüche Viren stellen nach wie vor eine große Gefahr für IT-Systeme von Unternehmen dar. Eine vollständige Anti-Virus-Lösung sollte bekannte Viren zuverlässig erkennen und neue Viren unmittelbar nach Ausbruch identifizieren. Hierbei ist die Kombination unterschiedlicher Scan-Verfahren sowie einer Virenfrüherkennung (Virus Outbreak Detection), die im Ausbruch befindliche neuartige Viren identifiziert, sinnvoll. Nur eine solche Funktion kann die zeitliche Lücke zwischen dem ersten Auftreten eines Virus und seiner Erkennung durch herkömmliche Virenscanner, meist mehrere Stunden, wirksam schließen. -Firewall zur Sicherstellung legitimer -Kommunikation in Spitzenlastzeiten Eine -Firewall ist unerlässlich, um angesichts des ständig steigenden -Volumens die legitime
5 5 3. Komponente 1: Anti-Spam-Lösung Anti-Spam-Lösungen müssen heute mehr leisten, als unerwünschte Werb s auszufiltern. Zu ihren Aufgaben zählen außerdem: die Sicherstellung geschäftsrelevanter - Kommunikation durch Ausschluss von False Positives, der Schutz der -Infrastruktur vor dem durch Spam verursachten ständig wachsenden - Aufkommen, die Ergänzung herkömmlicher Virenschutzmaßnahmen, da Viren nicht selten über Spam-Mails verbreitet werden. Aus dieser komplexen Aufgabenstellung leiten sich die wesentlichen Kriterien für wirksame und zuverlässige Anti-Spam-Lösungen ab. Check-Liste für Spam-Filter False-Positive-Rate Das wichtigste Entscheidungskriterium für Anti-Spam- Lösungen ist heute die False-Positive-Rate. Diese gibt an, wie viele legitime s fälschlicherweise als Spam aussortiert worden sind. Geschäftskritische s, die aufgrund fehlerhafter Spam-Filter verloren gehen, können im schlimmsten Fall zu Auftrags- und Kundenverlusten führen und somit einen hohen wirtschaftlichen Schaden und Imageverlust des Unternehmens verursachen. Die False-Positive-Rate sollte daher so niedrig wie möglich sein und darf keinesfalls über 0,0001 Prozent (1:10 Millionen) liegen. Bei individuellen, geschäftskritischen Mails muss sie Null betragen. Zum Vergleich: Selbst eine vermeintlich niedrige False-Positive-Rate von 0,001 Prozent führt in einem großen Unternehmen mit einer Million eingehenden s am Tag täglich zum Verlust von zehn möglicherweise geschäftsrelevanten Nachrichten. Spam-Erkennungsrate (False-Negative-Rate) Ein guter Spam-Filter sollte eine Spam-Erkennungsrate von nicht unter 99 Prozent bzw. eine False-Negative-Rate (nicht erkannte Spam-Mails) von unter 1 Prozent vorweisen. Eine hohe Erkennungsrate gewährleistet, dass der zusätzliche Arbeitsaufwand für Nutzer nicht signifikant ist, die manuell vom Nutzer auszusortierende Spam- Menge überschaubar ist, die Gefahr gering ist, dass wichtige Nachrichten übersehen werden, die -Infrastruktur nicht durch hohe Spam- Mengen belastet wird. Administrationsaufwand Bei der Auswahl eines Spam-Filters ist darauf zu achten, dass die Lösung sowohl für die Administratoren als auch für die Nutzer wartungsfrei ist. Es sollte eine Lösung gewählt werden, die weder häufige Aktualisierungen noch aufwändige manuelle Pflege erfordert. Zu vermeiden sind vor allem Lösungen, die das Trainieren von Filtern durch die Mitarbeiter, die ständige Pflege von Black- und Whitelisten sowie die Suche nach verlorenen s (False Positives) erfordern. D. Prüfgeschwindigkeit / Maildurchsatz Anti-Spam-Lösungen sollen dazu beitragen, dass die -Kommunikation auch in Spitzenlastzeiten weder eingeschränkt noch verzögert wird. Dazu muss auch bei großer Beanspruchung ein hoher Maildurchsatz gewährleistet sein. Je schneller der Prüfvorgang, desto geringer das Risiko beeinträchtigter -Kommunikation. E. Beanspruchung von Ressourcen Das Prüfverfahren sollte so wenig Rechenkapazität wie möglich benütigen, um bei hoher Spam-Belastung die -Infrastruktur nicht zusätzlich zu beanspruchen. Dies würde zu Verzögerungen und Beeinträchtigungen der -Kommunikation führen. F. Datenschutz Der Spam-Filter muss auch strengsten Datenschutzrichtlinien genügen. So sollte sichergestellt sein, dass das Prüfverfahren keinen Zugriff auf die Inhalte der überprüften s ermöglicht. Hier sind Lösungen zu bevorzugen, die bei der Überprüfung den Inhalt einer Mail nicht berücksichtigen. Darüber hinaus sollten Verschlüsselungsmöglichkeiten angeboten werden, die den Transportweg, beispielsweise während des zur Spam-Prüfung notwendigen Datenaustauschs, sichern.
6 6 Verbreitete Prüfverfahren: Die heute am Markt erhältlichen Anti-Spam-Lösungen arbeiten nach unterschiedlichsten Methoden, um Spam zu erkennen und auszufiltern. Viele Lösungen kombinieren dabei mehrere Verfahren, um die Effizienz des Spam-Filters zu maximieren. Content-basierte Lösungen Content-basierte Spam-Filter durchsuchen den Inhalt der nach für Spam typische Wörtern oder Phrasen. Manche dieser Lösungen arbeiten mit Listen suspekter Wörter bzw. Phrasen, andere mit Bayesschen Filtern, die aus dem Inhalt einer berechnen, mit welcher Wahrscheinlichkeit die Nachricht Spam ist. Contentbasierte Filter erfordern umfangreiche, ständig zu aktualisierende Datenbanken und weisen ein hohes False-Positive-Risiko auf. Spammer umgehen solche Filter durch immer neue Schreibweisen oder durch das Verstecken der Werbebotschaft in Bildern oder Anhängen. Codes anderer s verglichen wird. Im Zusammenspiel mit anderen Verfahren (z. Ermittlung der Anzahl der Absender-IPs), wird Spam nicht nur zuverlässig erkannt, sondern kann auch von legitimen Massenmails (z. Newsletter) unterschieden werden. Das Massenmail-Kriterium schließt zudem False Positives zuverlässig aus. Blacklisting IP-basiertes Blacklisting arbeitet mit Listen von als Spam-Versender bekannten IP-Adressen. Mit dem Aufkommen der Botnetze, die Tausende meist nur kurzzeitig aktive IP-Adressen verwenden, hat diese Methode deutlich an Bedeutung verloren und ist mittlerweile als veraltet zu betrachten. Reputationsbasierte Filter Diesen Filtern liegt die Idee zugrunde, ausschließlich Nachrichten von vertrauenswürdigen Absendern anzunehmen. Das am weitesten verbreitete Verfahren ist das so genannte Whitelisting, das mit Listen akzeptierter Kommunikationspartner (meist IP-Adressen) arbeitet. Dieses Verfahren erfordert ständige Aktualisierungen, ist extrem fehleranfällig und erzeugt zahlreiche False Positives. D. Filter mit Kontrollsummenalgorithmus Eine Alternative zu den verbreiteten Prüfverfahren bilden Filter, die s auf die Eigenschaft hin überprüfen, die allen Spam-Mails gemeinsam ist, nämlich Teil von Massenmailings zu sein. Dabei wird die Mail mit Hilfe eines Kontrollsummenalgorithmus auf einen Code von wenigen Bytes reduziert, der dann mit den
7 7 4. Komponente 2: Anti-Virus-Lösung Viren gehören noch immer zu den gefährlichsten per übertragenen Schädlingen. Unternehmen sind daher angehalten, integrierte Anti-Virus-Lösungen einzusetzen, die einen möglichst lückenlosen Schutz vor bekannten wie neuartigen Viren bieten. Eine wirksame Anti-Virus-Lösung besteht aus drei Grundkomponenten: Signaturbasierter Virenscanner Im Mittelpunkt der meisten Anti-Virus-Lösungen stehen signaturbasierte Virenscanner. Dabei werden bekannten und identifizierten Viren Signaturen zugeteilt, die bei jedem erneuten Auftreten wiedererkannt werden. Für die Signaturerstellung werden Viren nach für den jeweiligen Virustyp charakteristischen Mustern und Regelmäßigkeiten durchsucht. Signaturbasierte Scanner erkennen bekannte Viren sehr zuverlässig, arbeiten jedoch reaktiv und sind von ständigen Aktualisierungen abhängig. Bei neu auftretenden Viren dauert eine solche Aktualisierung in der Regel mehrere Stunden. codebasierter Virenschutz Codebasierte Verfahren nutzen die entscheidende Ähnlichkeit in der Verbreitung von Viren und Spam aus, nämlich ihren massenhaften Versand. Durch die Überprüfung auf das Kriterium Massenmail werden Viren zuverlässig erkannt und, im Zusammenspiel mit weiteren Prüfmethoden, von harmlosen Spam-Mails unterschieden. Virenfrüherkennung Die Virenfrüherkennungsfunktion erkennt neuartige, im Ausbruch befindliche Viren unmittelbar nach ihrem ersten Auftreten. Damit schließt sie die entscheidende zeitliche Lücke zwischen Virenausbruch und Scanneraktualisierung. Die Virenfrüherkennung bildet eine entscheidende Ergänzung herkömmlicher Virenscanner und vervollständigt den Virenschutz. 5. Komponente 3: -Firewall -Firewalls bilden eine zentrale Säule jedes - Sicherheitskonzepts. Ihre Hauptaufgabe besteht darin sicherzustellen, dass geschäftsrelevante -Kommunikation auch in Zeiten höchster Belastung aufrechterhalten bleibt. Dies gilt insbesondere für gezielte Spamund Denial-of-Service-Attacken, die eine schutzlose -Infrastruktur innerhalb kürzester Zeit zum Zusammenbruch bringen können. Folgende Hauptrisiken müssen dabei beachtet werden: Denial-of-Service-Attacken (DoS) Bei Denial-of-Service-Attacken wird versucht, -Infrastrukturen durch gezielte Überlastung zum Zusammenbruch zu bringen. Ein Mittel ist dabei die Überflutung des Zielsystems mit einer riesigen menge s innerhalb kurzer Zeit. Mailbombing Mailbombings gehören zu den am weitesten verbreiteten DoS-Methoden. Unter einer Mailbombe versteht man den Versand einer großen Zahl von s an eine bestimmte Person oder an ein bestimmtes -System. Beim Mailbombing wird versucht, so viele s zu versenden, dass der Platz auf dem Server nicht mehr ausreicht, um sie zwischenzuspeichern, oder den Server zu überlasten und dadurch zum Zusammenbruch zu bringen. Beim klassischen Mailbombing, wird ein einzelner Empfänger mit einer Vielzahl von gleichlautenden s regelrecht bombardiert. Spam-Wellen Aufgrund des explosionsartigen Spam-Wachstums haben neue Spam-Wellen eine identische Wirkung wie gezielte DoS-Attacken wie z. Mailbombings und gefährden die Integrität der s-Infrastruktur auf die gleiche Weise. Mailloops Mitarbeiter richten häufig automatische Weiterleitungen ihrer privaten s auf den Firmen-Account oder umgekehrt ein. Kommt es hierbei nun beispielsweise zu vollen Postfächern in Kombination mit Abwesenheitsnotizen, während der Mitarbeiter im Urlaub ist, werden automatisch s zwischen den Mail-Accounts hin-
8 8 und hergeschickt, woraufhin das -Aufkommen regelrecht explodiert und die gesamte -Infrastruktur eines Unternehmens gefährden kann. Eine wirksame -Firewall gewährleistet, dass in Lastsituationen legitime -Kommunikation sichergestellt wird, während s geringerer Priorität durch eine temporäre Abweisung auf einen späteren Zeitpunkt verschoben werden können. Die - Firewall ermöglicht es, die Anzahl der s, die für einen Empfänger bzw. von einem definierten Absender zugelassen werden, zu begrenzen. Ebenso kann festgelegt werden, dass in Lastspitzen beispielsweise nur individuelle Nachrichten angenommen und alle anderen verzögert zugestellt werden. Dazu arbeitet die Lösung beispielsweise mit einer Frequent-Partner-Liste, welche die häufigsten und damit wichtigsten Kommunikationspartner enthält, mit denen die -Kommunikation zu jedem Zeitpunkt sichergestellt werden muss. Im Verbund mit Spam-Filter und Virenscanner gewährleisten -Firewalls einen umfassenden und wirksamen Schutz der -Infrastruktur von Unternehmen. 6. Checkliste integrierter -Sicherheit Bei der Erstellung einer -Sicherheitsstrategie und der Auswahl von -Sicherheitslösungen für ein Unternehmen sollten in jedem Fall nachfolgende Kriterien beachtet werden. Ziel sollte es sein, ein Sicherheitspaket zu finden, dass alle Punkte gleichermaßen erfüllt. Drei Säulen der -Sicherheit Jede -Sicherheitslösung sollte die drei aufgeführten Hauptkomponen-ten umfassen: Anti-Spam- Lösung, Anti-Virus-Lösung und -Firewall. Sicherstellung geschäftsrelevanter - Kommunikation Jede -Sicherheitslösung muss gewährleisten, dass eingehende und abgehende geschäftsrelevante -Kommunikation in jeder Situation und auch in Zeiten höchster Belastung sicher und zuverlässig zugestellt wird. Lückenloser Schutz Die verschiedenen Komponenten müssen so aufeinander abgestimmt sein, dass sie lückenlose Sicherheit bieten und entstehende Synergien nutzen. Ein Beispiel ist die Nutzung von Anti-Spam-Technologie zur Virenfrüherkennung. D. Zero False Positives Wichtigstes Entscheidungskriterium für Spam-Filter ist, dass keine geschäftsrelevanten s verloren gehen. Ein guter Filter sollte eine False-Positive-Rate von 0,00001 Prozent nicht überschreiten. Eine Erkennungsrate von mindestens 99 Prozent ist vorauszusetzen. E. Niedrige Systembeanspruchung -Sicherheitslösungen sollten geringe Rechenkapazitäten nutzen, mit großer Geschwindigkeit arbeiten und einen hohen Maildurchsatz gewährleisten. F. Geringer Administrationsaufwand Der Administrations-, Wartungs- und Aktualisierungsaufwand für die IT-Abteilung des Unternehmens sollte eine Stunde pro Woche nicht überschreiten.
9 9 G. Datenschutz Bei jeder -Sicherheitslösung ist maximaler Datenschutz zu garantieren. Dies gilt beispielsweise für die Datenübertragung zu externen, bei Dienstleistern liegenden Datenbanken, für die auf Kundenwunsch eine Verschlüsselung angeboten werden sollte, aber auch für die Prüfverfahren selbst, die im Idealfall nicht auf den Inhalt der zu untersuchenden zugreifen. 7. Integrierte -Sicherheit: das eleven-konzept eleven, führender -Sicherheitsspezialist aus Deutschland, hat ein integriertes -Sicherheitskonzept entwickelt, das die geschäftsrelevante - Kommunikation von Unternehmen zu jedem Zeitpunkt sicherstellt, lückenlosen Schutz vor den aufgeführten Bedrohungen bietet und gleichzeitig flexibel an Kundenwünsche angepasst werden kann. Kernkomponenten des -Sicherheitskonzepts von eleven: Spam-Filter und -Kategorisierungsdienst expurgate expurgate prüft eingehende s mit Hilfe eines Kontrollsummenalgorithmus, der jede auf einen nur wenige Bytes umfassenden Code reduziert und sie damit schnell mit anderen Mails vergleichbar macht. Wichtigstes Prüfkriterium ist die Eigenschaft, Teil eines Massenmailings zu sein. In Kombination mit anderen Prüfverfahren sortiert expurgate nicht nur zuverlässig Spam-Mails aus (Erkennungsrate > 99 Prozent), sondern kategorisiert alle eingehenden s, zum Beispiel als legitime und clean, Virus oder Newsletter. Durch das Massenmail-Kriterium schließt expurgate aus, dass individuelle s fälschlich als Spam aussortiert werden (Zero False Positives). Virenschutz eleven bietet optimalen Schutz gegen Viren durch die Kombination dreier Virenschutzkomponenten: signaturbasierter Virenscanner AntiVir des eleven-technologiepartners Avira AntiVir erkennt bekannte Viren auf Basis der ihnen zugeteilten Signaturen. Bei regelmäßiger Aktualisierung bietet die Lösung einen zuverlässigen Schutz vor Viren. codebasierter Virenschutz Das codebasierte Scanverfahren stellt eine sinnvolle Ergänzung zum signaturbasierten Virenscanner dar und erhöht die Erkennungsleistung des eleven-virenschutzpakets. Im Mittelpunkt des Prüfverfahrens steht das Massenmail-Kriterium.
10 10 Virus Outbreak Detection (Virenfrüherkennung) Die Virus Outbreak Detection erkennt neuartige, im Ausbruch befindliche Viren mit Hilfe der expurgate- Technologie unmittelbar nach ihrem ersten Auftreten. Dabei wird die Tatsache genutzt, dass sich neuartige Viren zu Beginn ihres Auftretens ähnlich ausbreiten wie eine Spam-Welle. Die Virenfrüherkennung dient als Puffer vor herkömmlichen Anti-Virus-Lösungen. -Firewall ensurance Die -Firewall ensurance sichert -Infrastrukturen zuverlässig gegen Überlastungen, beispielsweise aufgrund gezielter Denial-of-Service-Attacken. ensurance stellt in zu jedem Zeitpunkt, auch bei extremer Belastung, die wichtige und geschäftsrelevante -Kommunikation sicher. Weitere Optionen: ASP und Inhouse eleven bietet seine Lösungen als ASP- oder Inhouse- Varianten an. Bei der Inhouse-Lösung wird die Software komplett beim Kunden installiert, es findet lediglich ein Austausch mit der Datenbank von eleven statt. Bei der ASP-Lösung werden die Schutz- und Prüfmaßnahmen auf den Servern von eleven durchgeführt. Dorthin werden die eingehenden s des Kunden zunächst umgeleitet, bevor sie nach erfolgter Prüfung dem Kunden ohne merkliche Verzögerung zugestellt werden. TLS-Verschlüsselung Die Verschlüsselung via Standard Transport Layer Security (TLS) ermöglicht insbesondere Unternehmen aus sicherheitssensitiven Branchen wie dem Finanzsektor oder dem Gesundheitsbereich eine gesicherte Datenübertragung sowie die Zertifizierung und eindeutige Identifikation vertrauenswürdiger Kommunikationspartner. Outbound-Prüfung Die Mail-Relay-Funktion mit Outbound-Prüfung untersucht auch den ausgehenden -Verkehr auf Spam und Viren und schützt Unternehmen zuverlässig davor, ungewollt selbst zum Spam-Versender zu werden. Quarantäne Unerwünschte s werden zunächst auf den Quarantäne-Servern bei eleven zwischengespeichert. Über eine Übersichts- (Digest) wird der Nutzer über eingelagerte Nachrichten informiert. Hierbei kann der Nutzer eine Zustellung einer Nachricht aus der Quarantäne veranlassen. Software Development Kit (SDK) Für Softwarehäuser, ISPs und Integratoren bietet eleven expurgate als Software Development Kit (SDK) an. Dieses ermöglicht die Integration der expurgate -Kategorisierungstechnologie in eigene - Software und -Lösungen (z. Mailserver). Freezing Die Freezing-Option erlaubt es, verdächtige s, die zum Zeitpunkt der Prüfung noch nicht eindeutig als Spam kategorisiert werden können, kurzzeitig einzufrieren. Nach einem definierbaren Zeitraum werden die s erneut geprüft. Hierdurch wird die Erkennungsleistung weiter erhöht.
11 eleven SICHERHEIT MADE IN GERMANY eleven ist führender -Sicherheitsanbieter aus Deutschland und bietet mit der Technologie expurgate einen weltweit einzigartigen Spam-Filter und -Kategorisierungsdienst, der zuverlässig vor Spam- und Phishing-Mails schützt, potenziell gefährliche s erkennt und darüber hinaus zwischen individuellen Nachrichten und jeglicher Art von Massen-Mails unterscheidet. Zusätzlich bietet expurgate umfangreiche Virenschutzoptionen und eine leistungsfähige -Firewall. Mehr als Unternehmen jeder Größe nutzen den expurgate-dienst. Täglich werden bis zu 1 Milliarde s von expurgate geprüft und kategorisiert. Zu den Kunden gehören neben Internet Service Providern und Telekommunikationsdienstleistern wie T-Online, O2, Vodafone und freenet zahlreiche namhafte Unternehmen und öffentliche Einrichtungen, darunter Air Berlin, der Bundesverband deutscher Banken, die Freie Universität Berlin, Mazda, RTL, die Tobit Software AG und die Wall AG. Mehr Informationen unter Status: 15. October 2008
E-Mail-Sicherheit im Unternehmen
E-Mail-Sicherheit im Unternehmen Leitfaden für CIO, IT-Leiter und Administratoren 18.03.2008 eleven - Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh Hardenbergplatz 2 10623 Berlin
MehrE-Mail-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven
E-Mail-Sicherheit: Herausforderungen für Unternehmen CeBIT 2009 CeBIT Security World Alexis Machnik, eleven eleven: Daten & Fakten eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien
MehrIntegrierte E-Mail-Sicherheit
Integrierte E-Mail-Sicherheit Das Unternehmen eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh Gründung in Berlin Ende 2001 E-Mail-Sicherheit "Made in Germany" Entwicklung
MehrIntegrierte E-Mail-Sicherheitslösungen. E-Mail-Sicherheit der nächsten Generation. e even E-MAIL-SICHERHEIT MADE IN GERMANY
Integrierte E-Mail-Sicherheitslösungen E-Mail-Sicherheit der nächsten Generation e even E-MAIL-SICHERHEIT MADE IN GERMANY E-Mail-Sicherheit Made in Germany Herausforderung E-Mail-Sicherheit Die E-Mail
MehrPräsentation IKS. Desktop Personal Firewall (DPF) Virenscanner
Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers
MehrWIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service
WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.
MehrGroße Dateien einfach verschicken
Große Dateien einfach verschicken Workshop E-Mail-Sicherheit Vogel IT Security Conference 2016 Stefan Cink Produktmanager Seite 1 Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway
MehrKeine Lust auf IT? Dann ist Informica genau das Richtige für Sie. www.informica.ch Informica Gmbh, Greutensberg, 9514 Wuppenau 071 944 44 33
Keine Lust auf IT? Dann ist Informica genau das Richtige für Sie Informica basiert auf IBM Hardware und Software. Endlich gibt es eine umfassende Lösung, die es KMUs ermöglicht, sich auf ihr Geschäft statt
MehrDunkel Mail Security
Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrBedienung des Spamfilters. Erste Schritte 2 Anmeldung beim System 2 Ihre Startseite 2. Kontoverwaltung 3 Kontoeinstellungen 3 Kennwort ändern 3
Inhalt Thema Seite Erste Schritte 2 Anmeldung beim System 2 Ihre Startseite 2 Kontoverwaltung 3 Kontoeinstellungen 3 Kennwort ändern 3 Junk-Mail-Übersichten 4 Konfiguration der Übersichten 4 Mit der Übersicht
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für das Hausautomatisierungsprodukt SmartHome Controller, Version
MehrCorporate Governance
Corporate Governance Corporate Governance bezeichnet die Umsetzung aller Strukturen und Regeln, die sich ein Unternehmen selbst auferlegt hat oder die ihm vom Gesetzgeber vorgegeben werden. Zudem umfasst
MehrManaged Mail Security Services
email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und wichtige Ressourcen
MehrManaged E-Mail Security
Managed E-Mail Security E-Mail-Sicherheit Made in Germany e even *pro Jahr 500.000.000.000 E-Mails* 45.000 UNTERNEHMEN 1 Technologie eleven Eine deutsche Erfolgsgeschichte Solutions Es ist immer das Gleiche,
Mehr1.000 SICHERER ALS ALLE VIRENSCANNER
1.000 SICHERER ALS ALLE VIRENSCANNER EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor
MehrLifecycle- und Rolloutmanagement von Digital Signage Netzwerken mit kompas
Lifecycle- und Rolloutmanagement von Digital Signage Netzwerken mit kompas Unsere Digital Signage Softwarelösung kompas 8 stellt einen neuen Meilenstein in der Digital Signage Branche auf. Mit HTML 5,
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
Mehr- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.
Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 8 www.nospamproy.de Feature
MehrDas Secure -System der Sparkasse Westholstein
Das Secure E-Mail-System der Sparkasse Die Absicherung Ihrer E-Mail von und an die Sparkasse Kundeninformation Bei Problemen mit Secure E-Mail wenden Sie sich bitte an den Medialen Vertrieb der Sparkasse
MehrWAGNER IT SYSTEMS MANAGED CLOUD-SPACE
WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende
MehrEINRICHTUNG MAIL CLIENTS
EINRICHTUNG MAIL CLIENTS Informationen und Tipps Auto : Thomas Scheeg, rackbutler GbR Datum : 08.09.2015 Version : 1.1 Informationen und Tipps Seite 1 von 18 Inhaltsverzeichnis 1. Allgemeine Informationen...
MehrSwiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work.
CASE STUDY NOSPAMPROXY PROTECTION Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. Anti-Spam-Lösung NoSpamProxy Protection: Effizienter
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen
MehrMöglichkeiten der - Archivierung für Exchange Server im Vergleich
1 5 Möglichkeiten der E-Mail- Archivierung für Exchange Server im Vergleich Mit Microsoft Exchange Server bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung
MehrService-Konzepte Kostenvergleiche
Service-Konzepte Kostenvergleiche IT-Service - erfrischend anders. Besser. Pauschal. Wir unterstützen Sie rund um die Uhr mit einer professionellen IT-Abteilung. Ihrer IT-Abteilung. IT-Sharing.Concept
MehrKlare ANTWORTEN auf wichtige Fragen
Klare ANTWORTEN auf wichtige Fragen Der HARMONY PRÄNATAL-TEST ist ein neuartiger, DNA-basierter Bluttest zur Erkennung von Trisomie 21 (Down-Syndrom). Der Harmony- Test ist zuverlässiger als herkömmliche
MehrAnti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600
Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM
Mehreco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit
eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit Veranstaltung: Sitzung am 03. September 2008, Köln Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrSie können ebenfalls ganz einfach eine Weiterleitung auf eine bereits vorhandene E-Mail-Adresse einschalten.
TUTORIAL Als Kunde von web4business haben Sie die Möglichkeit sich E-Mail-Adressen unter Ihrer Domain einzurichten. Sie können sich dabei beliebig viele E-Mail- Adressen einrichten, ohne dass dadurch zusätzliche
MehrAvira Small Business Suite 2.6 Quickguide
Avira Small Business Suite 2.6 Quickguide Inhaltsverzeichnis 1. Einleitung...3 2. Produktinformationen...3 2.1. Funktionsweise... 3 2.2. Leistungsumfang... 3 2.3. Optimaler Schutz. Schnelle Updates. Effiziente
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrPenetrationstests Risiko Sicherheitslücken in IT-Netzwerken
Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Unbefugter Zugriff auf Systeme und Daten Ihres Unternehmens, Know-how-Abfluss oder
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere
Mehreps Network Services ASP-Schein
01/2009 ASP-Schein eps Network Services ASP-Schein Leistungsbeschreibung Gültig für Software Softwarestand eps Network Services 4.7 eps Network Services, Leistungsbeschreibung (LB) - Ausgabe 01/2009 1
MehrG DATA Mobile Malware Report
Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit
MehrIT Security DOs und DON Ts. was tun was meiden worauf achten was melden sicher bleiben
IT Security DOs und DON Ts was tun was meiden worauf achten was melden sicher bleiben 1 Erkennen Sie Datendiebe Ignorieren Sie Anfragen per Telefon oder E-Mail, die vertrauliche Informationen aus Ihrem
MehrDas Credential- Phishing-Handbuch: Warum Phishing immer noch funktioniert und wie man es mit 4 Schritten verhindern kann
Das Credential- Phishing-Handbuch: Warum Phishing immer noch funktioniert und wie man es mit 4 Schritten verhindern kann EINFÜHRUNG Phishing gibt es zwar schon seit über 20 Jahren, aber noch heute macht
MehrDie vom Windows-Basis-Schutz erreichten Werte bleiben mit 79 und 97 Prozent unter dem Durchschnittswert aller Testkandidaten.
19. August 2013 erstellt von Markus Selinger Die besten Internet-Security-Suiten für Windows aus 6 Monaten Dauertest Nach drei aufwendigen Tests und sechs Monaten Arbeit von Januar bis Juni 2013 haben
MehrOnlinebanking Risiken, Probleme, Lösungen (technischer Teil) Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik
Onlinebanking Risiken, Probleme, Lösungen (technischer Teil) Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der
Mehrmicura Pflegedienste Hamburg LANGENHORNER PFLEGEDIENST LAUENROTH
micura Pflegedienste Hamburg LANGENHORNER PFLEGEDIENST LAUENROTH 2 PFLEGE UND BETREUUNG ZUHAUSE Im Laufe eines Lebens verändern sich die Bedürfnisse. Viele Alltäglichkeiten fallen plötzlich schwer und
MehrEinsatz moderner Prüftechnologien. nach 2009/40/EG. Sektion II Fahrzeug Sicherheit über das gesamte Autoleben
Sektion II Fahrzeug Sicherheit über das gesamte Autoleben Einsatz moderner Prüftechnologien speziell für die Hauptuntersuchung nach 2009/40/EG Dipl.-Ing. Jürgen Bönninger Geschäftsführer der FSD Fahrzeugsystemdaten
MehrWas bedeutet eanv? Ist es möglich mehrere Dokumente gleichzeitig zu signieren?
Was bedeutet eanv? eanv steht für das elektronische Abfall Nachweisverfahren für Entsorger, Erzeuger, Beförderer und Behörden die mit der Bearbeitung von gefährlichen Abfällen im Unternehmen zu tun haben.
MehrIT SCHLUMBERGER MEHR SERVICE MEHR VERTRAUEN MEHR MENSCH ANLEITUNG SPAMFILTER
MEHR SERVICE MEHR VERTRAUEN MEHR MENSCH ANLEITUNG SPAMFILTER GRUNDSÄTZLICHES ZUM SPAMFILTER Wie funktioniert der Spamfilter? Stellen Sie sich den Spamfilter wie eine Art Waschmaschine vor: alle E-Mails
MehrSecure (Sichere ) Allgemeines. Notwendigkeit? Kostenlose Einrichtung und Nutzung*
Secure E-Mail (Sichere E-Mail) Allgemeines Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,
MehrDFN-MailSupport: Abwehr von
DFN-MailSupport: Abwehr von Spam und Malware in E-Mails Ulrich Kaehler DFN-Verein Ulrich Kaehler, DFN-Verein kaehler@dfn.de Was jeder weiß E-Mail ist in Geschäftsprozessen mittlerweile ein fest etabliertes
MehrA585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt
MehrOrderman Columbus VERTRAUEN SIE IHRER INTUITION 300 & 700
Orderman Columbus VERTRAUEN SIE IHRER INTUITION 300 & 700 Die Entdeckung. Orderman Columbus ist Vollendung in Technik und Design: zuverlässig, leistungsstark und einfach zu bedienen. Vertrauen Sie Ihrer
MehrGrünes Licht für das Elektrofahrzeug
DEKRA Grünes Licht für das Elektrofahrzeug Mit DEKRA sicher in die Zukunft starten Hintergrund DEKRA Ihr Partner für verantwortungsvolle Mobilität. DEKRA steht seit 1925 für Expertenwissen im automobilen
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrTimeSafe Zeiterfassung. Version 3.9 (Mai 2015)
TimeSafe Zeiterfassung Version 3.9 (Mai 2015) Die TimeSafe Zeiterfassung wird bereits von über 300 Unternehmen aus verschiedensten Branchen und unterschiedlicher Grösse genutzt. Die Neuerungen der Version
MehrWebsense Secure Messaging Benutzerhilfe
Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.
MehrRemailer. Anonymisiertes Versenden von E-Mails
Remailer Anonymisiertes Versenden von E-Mails Gliederung I. Allgemeines II. Nym-Remailer III. Cypherpunk-Remailer IV. Mixmaster-Remailer V. Mixminion VI. Demonstration VII. Quellen I. Allgemeines Der Begriff
MehrWhite Paper. wireless network White Paper
White Paper wireless network White Paper September 2011 Belkin Multibeam-Technologie Funktionsweise und Gründe für ihren Einsatz Hintergrund: Warum ist Multibeam- Technologie erforderlich? Vor zehn Jahren
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrGefahren und Bedrohungen bei E-Mail-Kommunikation
Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen
MehrLearningcenter. b+r Verlag Wendenstr. 23 20097 Hamburg, Germany. Tel: +49-(0)40-35 51 91 12 Fax: +49-(0)40-35 51 91 11.
Das b+r Das b+r ist ein Learning Management System, mit dessen Hilfe Lernern und Dozenten eine webbasierte Lernumgebung zum asynchronen Lernen bereitgestellt wird. Um auf das LMS und die Lerninhalte zugreifen
Mehrantispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1
antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1 MANAGED E-MAIL SECURITY VORTEILE AUS TECHNISCHER UND WIRTSCHAFTLICHER SICHT Herausforderungen
MehrDokumentation Mailcluster System Version 1.3.1
Dokumentation Mailcluster System Version 1.3.1 Inhaltsverzeichnis Anmeldung Administrationsbereich...1 Konten...2 Benutzer hinzufügen......2 Weiterleitungen...3 Alias hinzufügen...3 Sammelpostfach hinzufügen...4
MehrENTERPRISE SECURITY. POWERED BY INTELLIGENCE
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag
MehrKVN-Portal. Kassenärztliche Vereinigung Niedersachsen. das Onlineportal der KVN. Dokumentation für Macintosh. Version 5.0 vom 02.12.
Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung
MehrInternet.biz.fiber Stabile Internetanbindung über Glasfaser
Stabile Internetanbindung über Glasfaser Die LWL-Pakete biz.standard und biz.secure bieten Ihnen einen hochwertigen und verlässlichen Internetzugang via Glasfaser. biz.standard biz.secure Geschwindigkeit
MehrDie moderne Configure-Price-Quote-Lösung für Unternehmen, die Konfiguration und Preisfindung in SAP einsetzen.
Die moderne Configure-Price-Quote-Lösung für Unternehmen, die Konfiguration und Preisfindung in einsetzen. Eine dedizierte Lösung zur Angebotserstellung Configit Quote stellt eine benutzerfreundliche Oberfläche
MehrDrucken und Löschen von angehaltenen Druckaufträgen
Beim Senden eines Druckauftrags an den Drucker können Sie im Treiber angeben, daß der Drucker den Auftrag im Speicher zurückhalten soll. Wenn Sie zum Drucken des Auftrags bereit sind, müssen Sie an der
MehrGrün-Gelb macht Druck. Filter für Kompressoren
Grün-Gelb macht Druck Filter für Kompressoren Beim Service auf Nummer sicher gehen: Das Filterprogramm für alle Kompressoren Luftentölelemente Luftfilter Ölfilter Jeden Service im Griff: Dieses Filterprogramm
MehrEnterprise 2.0 Fallstudie: Implementierung der Just Connect Social Community Software bei der Studienstiftung des deutschen Volkes
Enterprise 2.0 Fallstudie: Implementierung der Just Connect Social Community Software bei der Studienstiftung des deutschen Volkes Ausgangslage: So viele Veranstaltungen, wie jetzt jeden Monat dezentral
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrSPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/
SPONTS Kurt Huwig Vorstand iku Systemhaus AG Was ist SPONTS SPONTS ist ein Linux-basierter modularer SMTP-Proxy Linux basiert gehärtetes Linux auf Debian/Woody-Basis hohe Stabilität hohe Sicherheit kleiner
MehrDieses Dokument fasst die Haupteigenschaften von SMA Bluetooth Wireless Technology zusammen und gibt Antworten auf Fragen aus der Praxis.
SMA Bluetooth SMA Bluetooth Wireless Technology in der Praxis Inhalt Dieses Dokument fasst die Haupteigenschaften von SMA Bluetooth Wireless Technology zusammen und gibt Antworten auf Fragen aus der Praxis.
Mehr2. Wie funktioniert MasterCard SecureCode im mobiletan-verfahren?
Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode. Informationen zu MasterCard SecureCode Registrierung im mobiletan-verfahren Einkauf Verwaltung Sicherheit und Datenschutz Informationen
MehrNet at Work - Paderborn
Net at Work - Paderborn E-Mail-Verschlüsselung: Kommunikation ohne Mitleser Stefan Cink Produktmanager Was wir tun Net at Work liefert Lösungen rund um die IT-gestützte Kommunikation und Zusammenarbeit
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrEinstellungsempfehlung zur Abwehr des Verschlüsselungstrojaner Emotet oder ähnlichen Gefahren, die sich per Office-Dokumente verbreiten.
Securepoint Howto Filterung von Office Dokumenten Stand: 06.12.2018 Autor: Eric Kaiser, Christian Eulig v1.2 Einstellungsempfehlung zur Abwehr des Verschlüsselungstrojaner Emotet oder ähnlichen Gefahren,
MehrLEISTUNGSBESCHREIBUNG. Spam- & Virenfilter
LEISTUNGSBESCHREIBUNG Spam- & Virenfilter INHALT Seite INHALT... II 1. Allgemein... 1 2. Produktbeschreibung... 2 2.1. Tarife... 2 2.2. Quarantäne... 2 2.3. Black- und Whitelist... 3 2.4. Dateianhänge
MehrThin Clients Dünne Nutzer im Einsatz
Informationsblatt für Einzelhändler Thin Clients Dünne Nutzer im Einsatz Stand 12/2009 Zentrale Leitstelle bei der Zentralstelle für Berufsbildung im Handel e.v. Mehringdamm 48 10961 Berlin Fon: 030 78
MehrEins für alle. Das neue Prüfzeichen von TÜV Rheinland.
Eins für alle. Das neue Prüfzeichen von TÜV Rheinland. Wir geben Antworten... auf alles, was Sie über das neue Prüfzeichen von TÜV Rheinland wissen wollen. Nach dem Motto Eins für alle ersetzt das neue
MehrEinrichtung Exchange 2010 mit Outlook 2007:
Einrichtung Exchange 2010 mit Outlook 2007: (Profil & Konten; Autodiscovery; manuelle Konfiguration) Exchange 2010 & Outlook 2007 Auch mit Outlook 2007 lässt sich der Exchange Server 2010 verbinden, jedoch
MehrDer optimale Schutz für dynamische Unternehmens-Netzwerke
Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden
MehrInhalt Nur reinen Text versenden oder anzeigen Nachrichten immer im Nur-Text-Format versenden
1 of 5 24.02.2012 09:18 rrze.uni-erlangen.de Inhalt Nur reinen Text versenden oder anzeigen Nachrichten immer im Nur-Text-Format versenden In der Grundeinstellung versendet Outlook ihre Mails als HTML.
MehrHansen Services: Zuverlässig, denn wir kümmern uns um Sie
Hansen Services: Zuverlässig, denn wir kümmern uns um Sie Unser Leitbild In der Getriebetechnik erfüllt Hansen Industrial Transmissions die Anforderungen ihres weltweiten Kundenstammes durch ein Angebot
MehrChlamydien - Problemkeim und keine Strategien
Chlamydien - Problemkeim und keine Strategien Berlin (16. Februar 2011) - Chlamydieninfektionen sind mit etwa 300.000 Neuerkrankungen pro Jahr die häufigste sexuell übertragbare Erkrankung in Deutschland.
MehrZentrale PDF Erzeugung verringert den administrativen Aufwand in Unternehmen. Nikolaj Langner HfT Stuttgart
Zentrale PDF Erzeugung verringert den administrativen Aufwand in Unternehmen Nikolaj Langner HfT Stuttgart 28. Oktober 2008 1 Inhaltsverzeichnis 1. Einleitung... 3 2. Technologien... 3 2.1. Dezentrale
Mehr2. Nutzung Infotech Hosted Exchange Webmail... 9. 2.1 Einstieg... 9 2.2 Kennwort ändern... 10. 3. Spamfilter PPM...12 3.1 Einstieg...
2. Nutzung Infotech Hosted Exchange Webmail... 9 2.1 Einstieg... 9 2.2 Kennwort ändern... 10 3. Spamfilter PPM...12 3.1 Einstieg...12 3.2 Nachrichten verwalten...13 3.3 Nachrichten delegieren... 14 1.
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrKann aus einem Pflichtenheft ein Lastenheft abgeleitet werden?
Kann aus einem Pflichtenheft ein Lastenheft abgeleitet werden? Nein. Das Pflichtenheft ist eine Weiterentwicklung des Lastenhefts und beschreibt das WIE und WOMIT. Die Anforderungen des Kunden (WAS und
MehrGRUNDLAGEN SPAMFILTER
GRUNDLAGEN SPAMFILTER PROBLEMSTELLUNG SPAM, ANFORDERUNGEN UND LÖSUNGSANSÄTZE Whitepaper 1 Whitepaper... 1 1 Problemstellung Spam... 3 1.1 Was ist Spam?... 4 1.2 Bedrohung der IT-Sicherheit... 5 1.3 Kosten
MehrAUFGABE 1: VOKABULAR a) Ordne die Begriffe zum Thema Krankheiten den passenden Erklärungen zu.
Seite 1 von 5 Materialien für den Unterricht zum Werbespot Fortschritt (Caritas) Jahr: 2012 Länge: 1:03 Minuten AUFGABE 1: VOKABULAR a) Ordne die Begriffe zum Thema Krankheiten den passenden Erklärungen
MehrLizenzmanagement im GRID Ein Ergebnis aus BEinGRID
Lizenzmanagement im GRID Ein Ergebnis aus BEinGRID D-Grid Lizenzworkshop 04.11.08 Yona Raekow BEinGRID Stand der Dinge Kommerzielle Anwendungen von ISVs werden in der Industrie üblicherweise mit dazugehörigen
MehrSchutz vor Malware - Antivirensoftware
Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet
MehrSmart Newsletters der Gorilla unter den Email Marketing Lösungen
Beschreibung Newsletter und Mailinglisten sind ein wichtiger Teil der täglichen Geschäftskommunikation, vom Personalwesen hin zu SRM, von Finanzen bis CRM. Es gibt zahlreiche Cloud-Services und Server-Anwendungen
Mehr[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]
IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab
MehrSicherheit von E-Mails Ist die Spam-Flut zu stoppen?
Sicherheit von E-Mails Ist die Spam-Flut zu stoppen? Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt E-Mail Anwendung und
MehrHow-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
MehrDIBt ZULASSUNGS NEWSLETTER INSIDE: ÜBER DIBT TEILENUMMERN HUCK BOBTAIL DIBT ZULASSUNG BESCHICHTUNG MECHANISCHE WERTE NÄCHSTER SCHRITT
DIBt ZULASSUNGS NEWSLETTER INSIDE: ÜBER DIBT HUCK BOBTAIL DIBT ZULASSUNG MECHANISCHE WERTE TEILENUMMERN BESCHICHTUNG NÄCHSTER SCHRITT Jetzt ist es Offiziell: Wartungsfreie Verbindungen von Alcoa Fastening
MehrAktivieren des Anti-SPAM Filters
Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand
MehrE-Mail-Verlässlichkeit: Auswertung einer Umfrage
E-Mail-Verlässlichkeit: Auswertung einer Umfrage Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt E-Mail Anwendung Umfrage
Mehr