Windows 7 Sieben Tipps zur Implementierung

Größe: px
Ab Seite anzeigen:

Download "Windows 7 Sieben Tipps zur Implementierung"

Transkript

1 Erste Rückmeldungen bescheinigen Microsoft Windows 7 einen guten Start. Dieser dürfte in Teilen auf das liberale Beta-Programm von Microsoft und eine aufgestaute Nachfrage nach neuen Betriebssystemen seitens Vista- und XP-Usern zurückzuführen zu sein. Windows 7 kann bereits einen Marktanteil von 6% verzeichnen. Ein Wert, der laut Marktforschungsinstitut Net Applications nicht zuletzt auf verbesserte Sicherheitsfeatures, ein schnelleres Hochfahren, höhere Stabilität und erhöhte Benutzerfreundlichkeit zurückzuführen ist. Autoren: Jonathan Tait, Product Marketing Manager, Sophos Jason De Lorme, ISV Architect Evangelist, Microsoft Sophos White Paper Februar 2010

2 Einleitung Erste Rückmeldungen bescheinigen Microsoft Windows 7 einen guten Start. Dieser dürfte in Teilen auf das liberale Beta-Programm von Microsoft und eine aufgestaute Nachfrage nach neuen Betriebssystemen seitens Vista- und XP- Usern zurückzuführen zu sein. Windows 7 kann bereits einen Marktanteil von 6% verzeichnen. Ein Wert, der laut Marktforschungsinstitut Net Applications nicht zuletzt auf verbesserte Sicherheitsfeatures, ein schnelleres Hochfahren, höhere Stabilität und erhöhte Benutzerfreundlichkeit zurückzuführen ist. Die besten Tipps zur effektiven Sicherung von Windows 7 Wenn Sie eine Einführung von Microsoft Windows 7 planen, sollten Sie Ihre bisherigen Verfahren zum Schutz von Windows-Endpoints und Ihrer Daten unabhängig vom eingesetzten Betriebssystem einer strategischen Prüfung unterziehen. Es gibt eine Reihe von Tipps, die jedes Unternehmen, ob groß oder klein, beherzigen sollte, um seine Windows-Systeme vor den verheerenden Konsequenzen zu schützen, die bei einem Angriff durch Viren, Spyware oder sonstige Malware drohen: 1. Bedrohungen effektiv stoppen Ein Schritt, der auf der Hand liegt, deshalb aber nichts an seiner Wichtigkeit einbüßt, ist die Verwendung von Anti-Virus-Software. Diese schafft Malware im Idealfall bereits im Vorfeld aus dem Weg, erkennt Schädlinge zuverlässig und entfernt Malware-Varianten, die Ihren Systemen und Daten erheblichen Schaden zufügen könnten. Beim Aufspüren von Viren zählt die Suche nach bekannten Mustern oder Kennungen in ausführbarem Code noch immer zu einer der beliebtesten Methoden. Aufgrund der hohen Komplexität heutiger oft noch unbekannter Malwarebedrohungen kann ein User jedoch auch schon vor einer Veröffentlichung von Bedrohungskennungen infiziert werden. Um sich auch gegen solche sogenannten Zero- Day -Bedrohungen zu wappnen, sollten Sie Ihre Plattformen mit einer Virenschutz-Lösung sichern, die proaktiven Schutz vor neuen Bedrohungen bereitstellt, indem das Verhalten von Code noch vor seiner Ausführung analysiert und so eine tatsächliche Infektion verhindert wird. Um sicherzustellen, dass Ihre Virenschutz- Lösung die an sie gestellten Erwartungen erfüllt, muss diese stets auf dem neuesten Stand gehalten werden. Da sich neue Viren in Windeseile ausbreiten können, ist es wichtig, eine automatische Infrastruktur einzurichten, über die sämtliche Computer in Ihrem Unternehmen nahtlos, regelmäßig und zeitnah aktualisiert werden können, um auch den neuesten Bedrohungen stets einen Schritt voraus zu sein. Eine weitere einfache Methode, um zu verhindern, dass Bedrohungen Ihre Systeme behindern, besteht darin, sich beim Thema IT-Sicherheit stets auf dem neuesten Stand zu halten. Tragen Sie sich in die Mailing-Listen von Virenschutz-Herstellern ein und lesen Sie Blogs zum Thema IT-Security, um stets aktuelle Informationen zu Virenbedrohungen, Support, technischen Informationen und neuen Produkt-Entwicklungen zu erhalten. 1

3 Data Execute Prevention (DEP) unterbindet Code-Ausführungen in zur Datenspeicherung vorgesehenen Bereichen. Wir empfehlen Ihnen, Ihre BIOS-Einstellungen zu prüfen und DEP-Support (NX aktivieren) und DEP für sämtliche Anwendungen zu aktivieren. Address Space Layout Randomization (ASLR) ändert Speicherorte von Windows-Systemdateien nach dem Zufallsprinzip. Gemeinsam mit DEP eingesetzt, erschwert ASLR die Ausnutzung von Sicherheitslücken in Browser, Plug-ins und Anwendungen. Indem Sie Sophos Endpoint Security and Data Protection gemeinsam mit Windows 7 installieren, profitieren Sie von einem noch höheren Maß an Sicherheit. Sophos stellt Ihnen ein Laufzeit-Host Intrusion Prevention System (HIPS) zur Verfügung, welches das Verhalten Ihrer Anwendungen bei deren Ausführung überwacht. So wird Ihr Schutz vor Zero-Day-Malware entscheidend erhöht, da bereits nach schädlichen Verhaltensweisen gesucht wird, bevor Kennungen bereitstehen. Mit der Management-Konsole Sophos Enterprise Console überwachen, aktualisieren und ergreifen Sie Maßnahmen von zentraler Stelle und können sichergehen, dass Ihr Virenschutz ordnungsgemäß arbeitet, aktuell ist und Ihre Unternehmensrichtlinien einhält. So stellen Sie sicher, dass Ihre Windows 7-Systeme geschützt sind, und problemlos zeitgesteuerte Scans definieren, die Malware-Prüfungen zu Zeiten durchführen, in denen die Computer nicht verwendet werden. 2. Gestalten Sie Internet-Browsing sicher Das Internet ist heutzutage für die allermeisten Unternehmen unverzichtbar geworden. Daher konzentrieren sich Malware-Autoren und Hacker mit zunehmender Häufigkeit auf unschuldige Websites und versuchen, Besucher mit dem Ziel, Unternehmensinterna zu stehlen, schädlichen Code zu verbreiten oder Botnets zur Aussendung von noch mehr Spam und Malware aufzubauen, zu infizieren. Tausende Systeme werden täglich infiziert, weil nichts ahnende User auf ehemals seriöse, durch SQL- Injection-Angriffe verseuchte und mit schädlichem Code gespickte Websites surfen. Den Balanceakt zwischen Mitarbeiter-Produktivität und einer liberalen Internet-Politik zu meistern und gleichzeitig lückenlosen Schutz vor potenziellen Bedrohungen zu garantieren, ist eine echte Herausforderung. Einige unterstützende Maßnahmen sind jedoch einfach zu treffen und vereinfachen den beschwerlichen Weg hin zu einem sicheren und produktiven Internet-Zugang. Windows 7 wird standardmäßig mit Internet Explorer 8 ausgeliefert und ist mittels DEP und ASLR bestens geschützt. Zusätzlich verfügt die Software über ein neues Sicherheitsfeature namens SmartScreen, welches ein Surfen auf schädliche Websites unterbinden soll. SmartScreen warnt vor Cross-Site-Scripting, Phishing und anderen bekannten Malwareschleudern. In Kombination mit dem Schutzmodus des IE8 sorgt SmartScreen für erhöhte Sicherheit beim Internet-Browsing. Sophos verstärkt diesen positiven Effekt zusätzlich, indem es ein Browser Helper Object (BHO) bereitstellt, welches in den IE eingebunden wird und dynamische Website-Inhalte auf schädlichen Code und Schwachstellen untersucht. Wird schädlicher Internet-Code gefunden, kann ein Alarm an den User versendet werden, welcher zur zentralen Erfassung und Berichterstattung zurück an die Enterprise Console gemeldet wird. Zusätzlich können Sie Ihre Computer mit einer Web Security Appliance schützen, welche Malware stoppt und anonymisierende Proxy-Server sowie andere unerwünschte Anwendungen bereits am Gateway blockiert. Indem Sie einen mehrschichtigen Ansatz bei der Sicherung Ihres Internet-Zugangs verfolgen, schützen Sie Ihre Computer sowohl in, als auch außerhalb des Unternehmens. 2

4 3. Installieren Sie stets neueste Patches Rogue-Hacker konzentrieren sich immer stärker darauf, Sicherheitsschwachstellen in Plug-ins von Drittanbietern und solchen Anwendungen auszunutzen, die Inhalte aus dem Internet abrufen. Angreifer attackieren auch weiterhin das Betriebssystem, suchen jedoch im Besonderen nach Anwendungen, die Ihr Browser lädt, um Medien, Dokumente und andere Dateitypen einzusehen. Besuchen Sie daher regelmäßig die Websites Ihrer Anbieter von Drittanwendungen und prüfen Sie, ob neue Updates veröffentlicht worden sind. Viele Software-Anbieter geben außerdem Sicherheits- Ratgeber heraus. Microsoft hat beispielsweise eine Mailing-Liste im Einsatz, die vor Sicherheitslücken und anderen Problemen mit Microsoft-Software warnt und Patches zur Behebung zur Verfügung stellt. Sprechen Sie mit Ihren Anbietern und setzen Sie sich auf die Empfängerliste für Benachrichtigungen, damit Sie über potenzielle Probleme informiert werden. Wenn in einer Anwendung oder einem Betriebssystem eine neue Sicherheitslücke gefunden wird und ein Patch zur Verfügung steht, sollten Unternehmen über die erforderliche Infrastruktur verfügen, um die einwandfreie Funktion des Patches zu testen und diesen so schnell wie möglich unternehmensweit anzuwenden. Windows Update hilft Ihnen dabei, Ihre Computer sicher und Ihre Software aktuell zu gestalten, indem es die neusten Sicherheits- und Funktionsupdates von Microsoft über das Internet abruft. In Windows 7 ist Windows Update nun sogar in das Action Center integriert, wodurch der Update-Vorgang noch weiter vereinfacht wird. Um sicherzustellen, dass Windows Update aktiv ist, wenn Computer mit Ihrem Netzwerk verbunden werden, bieten sich die Network Access Control- Funktionen von Sophos Endpoint Security and Data Protection an. Diese können nicht nur verwaltete und unverwaltete Computer prüfen, sondern auch ermitteln, ob entscheidende Sicherheitssoftware-Komponenten aktiviert und aktuell sind. 4. Stocken Sie Ihren Datenschutz auf Früher dienten Malware-Bedrohungen geltungssüchtigen Hackern dazu, zu zweifelhaftem Ruhm und in die Schlagzeilen zu gelangen. Heute ist Malware zum lukrativen Geschäft von Kriminellen geworden, die sich am Handel mit personenbezogenen Daten finanziell bereichern. Vor diesem Hintergrund sollten Sie Schritte in Erwägung ziehen, um zu verhindern, dass Ihre Daten versehentlich in die falschen Hände geraten. Ein erfolgreiches Datenschutzkonzept basiert auf vier Grundelementen, deren Einrichtung Sie in Ihrem Netzwerk in jedem Fall in Erwägung ziehen sollten.»» Application Control ermöglicht Ihnen, die Anwendungen, die Sie für die Verwendung in Ihrem Unternehmen zulassen, zu verwalten. So stellen Sie nicht nur sicher, dass Ihre Sicherheitsrichtlinien eingehalten werden, sondern verhindern auch, dass sensible Daten das Unternehmen über Anwendungen wie Peer-to-Peer, Tools zur Dateifreigabe oder Instant Messaging verlassen.»» Device Control stellt das Rahmenwerk zur Definition und Anwendung unternehmensübergreifender Richtlinien bereit, mit deren Hilfe kontrolliert werden kann, welche Geräte Mitarbeiter benutzen dürfen und welche nicht. Mitarbeiter erhalten die gewünschte Flexibilität, ohne ihr Unternehmen einem Risiko auszusetzen.»» Data Control verhindert, dass User sensible Daten versehentlich auf eigene Geräte und Anwendungen übertragen. Die Implementierung einer Datenschutzlösung kann kostenintensiv und komplex sein. Daher sollten Sie sich nach einem Anbieter umsehen, der diese Funktionalität im Rahmen seiner Endpoint-Lösung anbietet.»» Verschlüsselungsverfahren sorgen dafür, dass Daten auf Laptops und USB-Sticks gegen sämtliche Eventualitäten gewappnet sind denn Menschen sind alles andere als unfehlbar und verlieren Gegenstände. Die Einrichtung von Verschlüsselungsverfahren ist komplizierter, als die meisten erwarten. Zahlreiche Faktoren müssen beachtet werden: Zunächst gilt es sicherzustellen, dass die Erstimplementierung erfolgreich verläuft. 3

5 Ferner müssen die Verschlüsselungsrichtlinien innerhalb des Unternehmens leicht zu verwalten und abzuändern sein. Und zu guter letzt ist es von entscheidender Bedeutung, dass die Lösung die täglichen Arbeitsabläufe Ihrer User in keiner Weise negativ beeinträchtigt. Windows 7 verfügt über die gleichen Datenschutzverfahren wie Windows Vista, u.a. Encrypting File System (EFS) und integrierte Active Directory Rights Management Services. Diese Verfahren bieten die idealen Voraussetzungen zum Schutz von gespeicherten Daten. Für übertragene Daten bietet Sophos die direkt in seine Endpoint-Client-Software integrierte Data Loss Prevention an. Dank der zentralen Managementfunktionen von Sophos können sämtliche Sicherheitsrichtlinien über nur eine Konsole verwaltet werden. Über nur einen Scan und parallel zu der Suche nach Malware und anderen verdächtigen Inhalten setzt Sophos Endpoint Security and Data Protection auch DLP- Regeln durch. Windows 7 bietet durch den Einsatz von Group Policy Objects (GPOs) engmaschigere USB-Port- Kontrollen, welche Sie bei der Sicherung sensibler Daten aktiv unterstützen können. Windows 7 hat seine BitLocker-Technologie außerdem durch die Einführung von BitLocker To Go entscheidend verbessert. Damit können nun auch Verschlüsselungsverfahren auf FAT32- basierten Wechsellaufwerken (z.b. USB-Sticks und portable Festplatten) angewendet werden. Sophos Device Control baut auf diesem Ansatz auf, indem es engmaschigere Kontrollen jetzt auch auf einzelnen Geräten ermöglicht und Ihre Richtlinien unter Verwendung von Gruppen verwaltet, die ursprünglich für andere Sicherheitsfunktionen definiert wurden. Windows 7 ergänzt die bereits in Windows XP und Vista verfügbaren Anwendungskontrollen mit der Einführung von AppLocker. AppLocker verwaltet Anwendungen nach dem Whitelist/Blacklist-Prinzip und entbindet Administratoren so von der Bürde, auf Hashes oder Anwendungskennungen vertrauen zu müssen. So werden Aktualisierung und Einsatz der Software vereinfacht, da nicht jede kleine Änderung offiziell abgesegnet werden muss. Mit Sophos sind außerdem Anwendungsupdates ohne GPOs möglich. Sophos Richtlinien werden über die Enterprise Console verwaltet. Die zeitaufwendige Aufgabe, Anwendungen zu definieren, übernehmen die SophosLabs. Ist eine Richtlinie einmal erstellt, sorgen die SophosLabs für eine regelmäßige Aktualisierung der Software-Definitionsliste und können sogar Anwendungen aufspüren, die bereits installiert wurden bzw. keiner Installation bedürfen. Eine solche Anwendungskontrolle erkennt Anwendungen nicht nur bei ihrer Installation, sondern auch ihrer Ausführung. Sophos Richtlinien können gleichermaßen auf Windows XP, Vista und Windows 7 durchgesetzt werden. So ist ein Wechsel auf ein neueres Betriebssystem problemlos möglich. Bei Microsoft BitLocker handelt es sich um eine in die Ultimate- und Enterprise-Editionen von Microsoft Windows Vista und Windows 7 integrierte Funktion zur Festplattenverschlüsselung. Mit der Veröffentlichung von Windows 7 ermöglicht Microsoft über BitLocker nun ferner die Verschlüsselung von Wechselmedien. Mit Sophos erwartet Kunden ein Management Framework, mit dem Unternehmen sowohl Windows XP-Desktops als auch BitLocker-verschlüsselte Laufwerke auf Windows Vista und Windows 7 zentral verwalten können. 5. Verwalten Sie User-Privilegien Mit Windows 7 ist es einfacher denn je, eine sichere Computer-Umgebung zu schaffen. Dank des neuen Features User Account Control (UAC) bietet Microsoft Netzwerkadministratoren mehr Kontrolle und macht Standard-Usern die Verwendung von Basisaccounts schmackhafter, da zur Durchführung ausgewählter Aktionen erweiterte Rechte angefordert werden können. Bei Aktivierung von UAC ist es Usern nicht möglich, Änderungen auf Systemebene ohne die Zustimmung des Administrators durchzuführen. So werden Desktops effektiver vor Drive-by-Malwarenangriffen geschützt und Administratoren können bekannt sichere Verhaltensweisen einfacher autorisieren. 4

6 Um noch besser von den neuen Sicherheitsfeatures von Windows 7 profitieren zu können, empfiehlt Sophos, außer der Maßnahme, User von administrativen Privilegien zu entbinden, einige zusätzliche Änderungen Ihrer Windows 7-Installation. Microsoft hat beispielsweise eine Funktion zur besseren Kennwort-Rotation eingeführt. Zusätzlich zu Einstellungen, die eine Änderung des Kennworts alle X Tage vorsehen (90 Tage sind ein gutes Standardintervall) und eine Wiederverwendung von bis zu X Kennwörtern verbieten (5 werden empfohlen), können Sie nun auch ein GPO einsetzen, welches eine Kennwort-Änderung vor dem Ablaufdatum unterbindet. Sophos empfiehlt, diese Funktion zu nutzen, da so eine ständige Kennwort-Rotation durch Einzelpersonen verhindert wird, welche anderenfalls immer wieder zu ihrem ursprünglichen Kennwort zurückkehren und so geltende Richtlinien unterwandern. 6. Verhindern Sie, dass Ihr Schutz untergraben wird Da immer mehr Mitarbeiter mobil arbeiten möchten, wird es für Sie zunehmend schwierig sicherzustellen, dass sämtliche Computer (auch Roaming-Laptops) die Sicherheitsstandards erfüllen, welche zum Schutz Ihres Unternehmens unerlässlich sind (z.b. aktueller Virenschutz und aktivierte Firewall). Sophos empfiehlt daher die Einrichtung umfassender Sicherheitsrichtlinien, um zu überprüfen, dass alle Systeme, die versuchen, auf Ihr Netzwerk zuzugreifen selbst unternehmenseigene vollständig richtlinienkonform sind. Solche Richtlinien stellen sicher, dass lediglich Systeme Zugriff auf Ihr Unternehmensnetzwerk erhalten, die Ihren Standards entsprechen. Sollte dies nicht der Fall sein, besteht die Möglichkeit, Systeme vom Zugriff auszuschließen. Windows 7: Network Access Protection (NAP) wurde mit Windows Vista eingeführt und bleibt auch in Windows 7 eine wichtige Komponente. NAP wurde entwickelt, um Administratoren bei der Aufrechterhaltung der Sicherheit auf Netzwerkcomputern zu unterstützen, wodurch im Gegenzug die übergreifende Integrität des Netzwerks gewahrt bleibt. NAP schützt Netzwerke hingegen nicht vor schädlichen Usern. Um verwaltete und unverwaltete Computer mit potenziellen Schwachstellen identifizieren zu können, hat Sophos Network Access Control (NAC) in seinen Endpoint-Schutz integriert. So können nicht richtlinienkonforme Computer blockiert oder angepasst werden, bevor Zugriff auf das Netzwerk gewährt wird. Sophos Application Control kann Unternehmen außerdem unterstützen, indem es sicherstellt, dass lediglich genehmigte Anwendungen auf dem Netzwerk verwendet werden. So können Sie z.b. festlegen, welche Versionen Anwendungen und Dateien ausführen dürfen (z.b. Internet Explorer 8 und Firefox 3, aber keine älteren Versionen). So schützen Sie Ihre Umgebung vor veralteten und als unsicher geltenden Programmen. 7. Erziehen Sie Ihre User Eine sichere Nutzungsrichtlinie sollte Regeln vorsehen, die folgende Handlungen unterbinden:»» Download ausführbarer Dateien und Dokumente direkt aus dem Internet oder per »» Öffnen und Ausführen unerwünschter ausführbarer Dateien, Dokumente und Tabellenkalkulationen»» Spielen von Computer-Spielen bzw. Verwendung von Betriebssystem-fremden Bildschirmschonern Bitte führen Sie sich vor Augen, dass eine schriftlich niedergelegte Nutzungsrichtlinie nur so stark ist, wie die technologischen Verfahren, die Sie zum Schutz Ihrer Systeme und zur Verhinderung risikoreichen Verhaltens von Seiten Ihrer Mitarbeiter einsetzen. 5

7 Unsere en Falls Sie dies nicht bereits getan haben, wird es höchste Zeit, Sicherheitsrichtlinien zu definieren und auf sämtliche Mitarbeiter anzuwenden. Stellen Sie hierbei sicher, dass Ihre Mitarbeiter die Richtlinien lesen und verstehen und darüber informiert werden, an wen sie sich bei Fragen, Malware-Angriffen und -Infektionen auf ihren Computern wenden können. Wann immer möglich sollte der Zugriff auf bekannte Übertragungswege (z.b. oder Internet-Download), über die Malware ins Unternehmen gelangt, blockiert werden. So ist es beispielsweise sinnvoll, den Download und die -Zustellung von Dateiformaten wie.exe,.com,.msi,.vbs und.bat schon im Vorfeld zu unterbinden. Technologien wie die Sophos Appliance und die Sophos Web Appliance können außerdem den tatsächlichen Dateityp einer Datei bestimmen, unabhängig davon, ob dieser durch Umbenennung verschleiert wurde. Fazit In Enterprise-Umgebungen baut Sophos auf den neuen Sicherheitsfunktionen von Windows 7 auf und verbessert das Sicherheitsmanagement in Ihrem gesamten Unternehmen, damit Sie maximal von Ihren Investitionen und der Neuveröffentlichung profitieren können. Durch Kombination von Microsoft und Sophos erfüllen Sie Compliance- und Gesetzesvorschriften mühelos, erhöhen Ihre Sicherheit und stellen Präsenz und Know-how zur Verfügung, welche in heutigen, technisch hoch anspruchsvollen IT- Umgebungen unerlässlich sind. Sophos ist ein unabhängiger, Microsoft Goldzertifizierter Softwarehersteller mit Expertise und Know-how in den Bereichen Sicherheit, Mobilität, Information Worker, ISV/Software und Netzwerkinfrastruktur. Sophos hat sich Microsoft- Standards verschrieben und lieferte bereits am Tag der Veröffentlichung der neuesten Windows- Plattform Windows 7-zertifizierte Produkte aus. Sophos ist ferner auch mit älteren Windows- Plattformen bis hin zu Windows 98 kompatibel. So können Sie sämtliche Windows-Systeme mit umfassendem und einheitlichem Schutz sichern. 6

8 Boston, USA Oxford, UK Copyright 2009 Sophos GmbH Alle Rechte vorbehalten. Alle hier aufgeführten Marken sind Eigentum der jeweiligen Inhaber. Kein Teil dieser Publikation darf ohne schriftliche Genehmigung des Copyright-Inhabers in jeglicher Form vervielfältigt, gespeichert oder übertragen werden.

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Kein Konzept zur Malware-Erkennung gleicht dem anderen

Kein Konzept zur Malware-Erkennung gleicht dem anderen Kein Konzept zur Malware-Erkennung gleicht dem anderen Das Internet ist für Malware-Bedrohungen längst Verbreitungsherd Nummer 1 geworden. Neueste Zahlen aus den SophosLabs sprechen Bände alle fünf Sekunden

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

SafeGuard Easy Upgrade-Anleitung. Produktversion: 6.1

SafeGuard Easy Upgrade-Anleitung. Produktversion: 6.1 SafeGuard Easy Upgrade-Anleitung Produktversion: 6.1 Stand: Februar 2014 Inhalt 1 Einleitung...3 2 Überprüfen der Systemanforderungen...4 3 Installer Download...5 4 Aktualisierung...6 5 Migration...10

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Unternehmenskritische Daten einfach schützen

Unternehmenskritische Daten einfach schützen Unternehmenskritische Daten einfach schützen Große Bestände vertraulicher Informationen wie von Gesetzes wegen zu schützende personenbezogene Daten, intellektuelles Eigentum und Betriebsgeheimnisse vor

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Prof. Dr. med. H.-P. Schultheiss Sprecher SFB-Geschäftsstelle und Verwaltung

Prof. Dr. med. H.-P. Schultheiss Sprecher SFB-Geschäftsstelle und Verwaltung Prof. Dr. med. H.-P. Schultheiss Sprecher SFB-Geschäftsstelle und Verwaltung Prof. Dr. med. W. Hoffmann, MPH Leiter Zentrales Datenmanagement, Epidemiologie und Biometrie - Projekt Z2 Standard Operating

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Neue Preisliste ab Oktober 2014

Neue Preisliste ab Oktober 2014 Neue Preisliste ab Oktober 2014 Häufig gestellte Fragen Allgemeines Warum gibt es eine neue Preisliste? Als Reaktion auf das Feedback von Partnern und Kunden nehmen wir kontinuierlich Optimierungen unserer

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet

Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet Benutzeraufklärung und -bewusstsein, präventive Maßnahmen sowie eine moderne Web Security- Lösung sind elementare Bestandteile

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch

Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch Die wachsende Bedrohung durch Malware sowie das Erfordernis nach flexiblen Arbeitsmethoden stellen eine große Herausforderung

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Platform Manager 4.5 Export Tool

Platform Manager 4.5 Export Tool visionapp Platform Management Suite Platform Manager 4.5 Export Tool Version 1.0 Technische Dokumention Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Wie Sie Ihre Daten vor Cloud-Gefahren und Unbefugten schützen Autor: Barbara Hudson, Product Marketing Manager Ob von internen Mitarbeitern

Mehr

OU Verwaltung für CV's

OU Verwaltung für CV's OU Verwaltung für CV's Version Datum Autor Änderung 01 7.12.06 JM Meyer Original 02 14.5.08 JM Meyer Typo und Ergänzungen 03 16.5.08 JM Meyer LMHOSTS lookup entfernt 04 3.7.08 JM Meyer Typo und Ergänzungen

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Sophos Anti-Virus im Active Directory

Sophos Anti-Virus im Active Directory Folie S1 Sophos Anti-Virus im Active Directory Sophos Enterprise Manager und Enterprise Library auf AD-Server GWD-Software Abonnement verschiedener Sophos-Produkte, Vorhaltung der abonnierten Antiviren-Software

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Client-Anpassungen für ExpertAdmin Server 2008

Client-Anpassungen für ExpertAdmin Server 2008 Client-Anpassungen für ExpertAdmin Server 2008 Dokument History Datum Autor Version Änderungen 15.04.2009 Andreas Flury V01 Erste Fassung 21.04.2009 Andreas Flury V02 Präzisierungen bez. RDP Client Einführung

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen - Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr