CeBIT 2009 Pressemappe

Größe: px
Ab Seite anzeigen:

Download "CeBIT 2009 Pressemappe"

Transkript

1 CeBIT 2009 Pressemappe ESET Smart Security 4 ESET NOD32 Antivirus 4 Safe-Protect Box Der Zeitpunkt für den Startschuss der neuen ESET Produktgeneration 4 hätte nicht besser gewählt werden können. Die CeBIT 2009 ist die ideale Bühne, um dem internationalen Fachpublikum die neue Generation der ESET Produkte und die Appliance Safe-Protect Box vorzuführen. Auch zeigen der grassierende Internetwurm Conficker und die aktuelle Finanzkrise sehr deutlich, wie wichtig umfassender, vorausschauender Schutz und moderne Sicherheitsarchitekturen sind. So wird durch Conficker gezeigt, wie fatal sich das Vertrauen in althergebrachte Lösungen im Krisenfall mit großen Schäden auswirken kann. Die Finanzkrise hält allen vor Augen, wie kurzfristig gedachte Kosteneinsparungen am langen Ende zu einem finanziellen Desaster führen können. Die Anfänge von ESET gehen bis ins Jahr 1987 zurück. Damals entwickelten seine Gründer in Bratislava ein Antivirus-Programm zur Erkennung bis dahin ungekannter Computerbedrohungen wurde ein Unternehmen gegründet. Was als gemeinsame Arbeit von Freunden begann, hat sich zu einem der schnellsten und zuverlässigsten Antivirus-Programmen der Welt unter dem Namen NOD32 entwickelt. ESET führt seine Arbeit an Sicherheitslösungen fort, die die Anwender proaktiv und vorausschauend gegen eine wesentlich breitere Palette von Bedrohungen von heute und morgen schützen. Mit seiner inzwischen weltweiten Präsenz in mehr als 160 Ländern versorgt und unterstützt ESET Anwender auf allen Kontinenten mit fortschrittlichen Sicherheitslösungen. Im Laufe der Jahre ist ESET seinen Prinzipen wie Verantwortung, Zuverlässigkeit und Präzision als Säulen der Unternehmensphilosophie treu geblieben. Die jüngste Generation der ESET Smart Security 4 und ESET NOD32 Antivirus 4 stellt das erneut eindrucksvoll unter Beweis.

2 Inhalt: ESET Generation 4: Neue Sicherheitsprodukte stoppen Malware ESET Smart Security 4 und ESET NOD32 Antivirus 4 Safe-Protect Box ESET Generation 4: Mit Weitblick Gefahren gelassen begegnen Proaktivität schützt vor Malware: Bereits heute auf die Schädlinge von morgen reagieren können Professioneller Netzwerkschutz in Zeiten der Finanzkrise: Mit Total costs of ownership Kosten sparen - aber nicht an der Sicherheit Sicherheit erfordert Eigeninitiative: 10 neue Goldene Regeln gegen Malware Gut investiert in Sicherheit: ESET schützt Regents Bank vor Malware Conficker/Downup: Wenn im Internet der Wurm drin ist. Und wie man ihn beseitigt ESET Presse CD Pressemitteillungen Grafiken Presseversionen der Software

3 CeBIT 2009: Virenjäger ESET feiert neue Antiviren-Lösungen Startschuß für die ESET Smart Security 4 und ESET NOD32 Antivirus 4 mit Präsentationen, Vorführungen und Party Jena, 12. Februar 2009 Traditiongemäß geben der Sicherheitsspezialist ESET und dessen deutscher Exklusivdistributor DATSEC auf der CeBIT in Hannover den Startschuß für die neue ESET Produktgeneration 4. In Halle 11, Stand D36, werden vom März 2009 die neuen Sicherheitslösungen ESET Smart Security 4 und ESET NOD32 Antivirus 4 Fachhändlern, Partnern, Pressevertretern und der breiten Öffentlichkeit vorgestellt. Mit stündlichen Präsentationen, Vorführungen von Performance-Künstlern und einer großen Standparty feiert ESET die neuen proaktiven Malwarejäger. NEU: ESET Smart Security 4 und ESET NOD32 Antivirus 4 Beide Sicherheitslösungen basieren auf der neuen ThreatSense-Technologie, die für effektiven proaktiven Malwareschutz, hohe Geschwindigkeit und minimalen System-Footprint steht. Die einzelnen Softwaremodule wurden dahingehend optimiert und um neue Systemtools wie SysInspector und SysRescue erweitert. Diese Anwendungen untersuchen den Rechner nach Sicherheitsschwachstellen und sichern gleichzeitig das vitale System auf beliebige Datenträger. Auch eine Überprüfung der installierten Betriebssystem-Aktualisierungen wird vorgenommen und bei Fund fehlender Komponenten der Anwender gewarnt. So können typische Malware-Einfallstore von vornherein identifiziert, geschlossen und somit der Rechner vor Infektionen geschützt werden. Zuverlässige Sicherheit mit Spaß und Freude Am ESET-Stand wird den Besuchern moderne Antivirensoftware im wahrsten Sinne begreiflich gemacht. Der Berliner Moderator Christian de la Motte wird den Besuchern zur vollen Stunde die neuen Produkte und die dahinter stehende innovative ThreatSense-Technologie präsentieren. Am Mittwoch, den 4. März, feiert ESET mit Vertriebspartnern, Kunden und Besuchern auf dem Messestand eine fetzige Standparty. Eingeheizt wird hierbei von Philipp & Olympic Mennewitz, die Rock-Comedy in noch nicht dagewesener Weise auf die Bühne bringen werden. ESET-Team steht Pressevertretern Rede und Antwort Zusätzlich zu den Veranstaltungen am Messestand stehen Theo Christoph (Geschäftsführer DATSEC), Gerald Höfer (Marketing DATSEC), Michael Klatte (PR DATSEC) sowie am Mittwoch Viren-Analytiker der ESET Antivirus Labs Pressevertretern für Einzelinterviews zur Verfügung. Die neuen ESET-Lösungen gehen einen einfachen, konsequenten Weg: Malware bereits zu stoppen, bevor sie auf dem Rechner ihr Unwesen treibt. Und dabei volle Systemperformance und Geschwindigkeit zu bieten. Auf Schnickschnack wie Kindersicherung, Notebookschloss und bunte Farbenspiele wurde zugunsten von neuen Technologien, sinnvollen Funktionen und hoher Bedienerfreundlichkeit verzichtet. Das werden wir auf der CeBIT mit Fachwissen und Freude demonstrieren, verspricht Theo Christoph, Geschäftsführer von DATSEC.

4 Über DATSEC: DATSEC Data Security e.k. entwickelt und vertreibt Produkte und Dienstleistungen im Bereich IT-Sicherheit. Das inhabergeführte Unternehmen wurde 1993 von Diplom Physiker Theo Christoph gegründet und hat seinen Hauptsitz in Jena / Thüringen. Im Herbst 2001 schloss DATSEC eine Strategische Partnerschaft mit ESET, deren Kern die gemeinsame Vermarktung der Produktfamilie NOD 32 Antivirus System bildete. Als Exklusiv- Distributor von ESET-Produkten für Deutschland zeichnet sich DATSEC insbesondere durch seine langjährige Erfahrung auf dem Gebiet der Computersicherheit aus. Eine kontinuierlich wachsende Zahl von Anwendern sowie zahlreiche Auszeichnungen und Testsiege bestätigen die Entscheidung für den Hersteller und die Produktfamilie. Unternehmenskontakt: Gerald Höfer Pressekontakt: Michael Klatte

5 ESETs neue Programmversionen überzeugen durch Geschwindigkeit, Sparsamkeit und präzise Erkennung ESET Smart Security 4 und ESET NOD32 4 mit optimierten Schutzfunktionen gegen Internet- und -Bedrohungen Bratislava/Jena, 2. März 2009 ESET, Wegbereiter der proaktiven Malwareerkennung, gibt heute offiziell den Startschuss für die vierte Generation seiner Sicherheitslösungen. ESET Smart Security 4 und ESET NOD32 Antivirus 4 wurden im Hinblick auf umfassenden Schutz vor Malware, hohe Benutzerfreundlichkeit und minimale Beanspruchung von Systemressourcen optimiert. Auf der CeBIT 2009 in Hannover stellt sich die jüngste Programmgeneration erstmalig dem Interesse von IT-Fachleuten und Anwendern. Nach der Messe sind die deutschen Versionen im Fachhandel und ab Anfang April 2009 auch in Flächenmärkten erhältlich. ESET-Anwender mit gültiger Lizenz können kostenlos zu den neuen Versionen wechseln. Der seit einiger Zeit grassierende Internetwurm Conficker/Downup zeigt deutlich, wie wichtig proaktiv arbeitende Sicherheitslösungen wie die von ESET sowohl für Privatanwender als auch für Unternehmen sind. In Zeiten knapper (IT-)Kassen spielen ESET Smart Security 4 und ESET NOD32 Antivirus 4 ihre Stärken besonders aus, denn sie sind dank moderner Technologien in der Lage, proaktiv vor unbekannter Malware sicher zu schützen. Dabei stellen sie nur minimale Systemanforderungen und verursachen keine Kosten für Aufrüstung vorhandener Hardware. Key-Funktionen: Schutz vor unbekannter Malware Die mehrfach ausgezeichnete ThreatSense-Technologie bietet gegen bisher unbekannte Angriffe den wirksamsten Schutz, der am Markt zu haben ist Tempo ist Trumpf - ESET-Lösungen bieten eine präzise Erkennung bei hoher Scangeschwindigkeit Minimale System-Anforderungen - ESET benötigt in der Regel nur MB Arbeitsspeicher - ein Bruchteil von dem, was andere Produkte konsumieren. Laptop-Nutzer profitieren zudem vom neu integrierten Energiespar-Modus. Einfach zu nutzen Die neuen Produkte bestechen durch ihre Benutzerfreundlichkeit: eine kompakte, intuitiv zu bedienende Programmoberfläche, Anfragen nur dann, wenn sie Aktionen des Nutzers erfordern und nicht zuletzt eine selbst lernende Firewall. Das Programm schützt Rechner und wertvolle Daten nahezu unbemerkt im Hintergrund, während der Anwender seiner Arbeit am PC ohne Einschränkung nachgeht. ESET Smart Security 4 und ESET NOD32 Antivirus 4 wurden mit einer Vielzahl an neuen, nützlichen Funktionen und Verbesserungen ausgestattet, die sowohl Einzelplatzrechnern als auch Netzwerken zugute kommen: Selbstschutz - Eine integrierte Technologie verhindert, dass schädliche Software die Systemsicherheit beeinträchtigt oder die Schutzmechanismen deaktiviert SysRescue Anwender können ein Notfallsystem auf CD/DVD oder USB-Stick erstellen, mit dem der PC nach Virenbefall sauber gestartet werden kann Kontrolle von Wechseldatenspeichern Überprüft angeschlossene USB-Sticks, CDs, Flash-Disks o.ä automatisch auf Malware, bevor Daten oder Ordner aufgerufen werden Scan von verschlüsselter Kommunikation - Unter Windows XP und Windows Vista werden jetzt auch per HTTPS- und POP3S-Protokolle transferierte Daten auf Malware überprüft. Inbegriffen ist auch der "Lern-Modus" für die Firewall, die dadurch noch mehr Schutz bietet. Unterstützung von -Clients - Einschließlich Windows Mail, Windows Live Mail und Mozilla Thunderbird

6 Nicht-grafische Oberfläche Bietet die Möglichkeit, automatisch zwischen zwei Anzeigemodi zu wechseln. Bei besonders hohen Performance-Anforderungen, wie bspw. Auf Terminal-Servern mit vielen Sessions werden damit nochmals Ressourcen gespart. Smart-Optimierung - Ermöglicht bei Aktivierung eine weitere Erhöhung der Scan-Geschwindigkeit Integrierter ESET SysInspector - Diagnose-Tool, welches eine tiefgehende Analyse des Betriebssystems einschließlich der laufenden Prozesse, Registry-Inhalte, Autostart-Objekte und Netzwerk-Verbindungen durchführt Integrierte Anti-Stealth-Technologie Bietet erweiterten Schutz vor Rootkits Unterstützung der Cisco Network Admission Control "ESET Smart Security 4 ist das Ergebnis von ESET's kontinuierlichem Streben nach Perfektion in der PC-Sicherheit. Es ist nicht mehr aber auch nicht weniger als der Versuch, eine künstliche Intelligenz zu schaffen, die unglaublich effizient und schnell beim Aufspüren von Malware arbeitet", sagt Miroslav Trnka, CEO und einer der Gründer von ESET. ESET Smart Security 4 wurde als eine sehr schlanke Sicherheitslösung entwickelt und vereint die vier Hauptfunktionen Antivirus, Antispyware, Antispam, und Personal Firewall. ESET NOD32 Antivirus 4 ist das Kernstück der Produktpalette mit Antiviren-und Antispyware- Funktionen. ESET Smart Security 4 Business und ESET NOD32 Antivirus 4 Business Edition enthalten darüber hinaus jeweils einen Remote Administrator und eine Mirror-Funktion für LAN-Updates. Deren Zusammenspiel ermöglicht von einem Rechner aus das Überwachen und Aktualisieren aller Arbeitsplätze auch in großen Netzwerken. Systemvoraussetzungen Betriebssysteme: Microsoft Windows 2000/ XP/ Vista/ 2003/ 2008 Prozessor: 32-bit (x86) / 64-bit (x64), AMD, Intel oder andere 100% Kompatible Verfügbarkeit Der weltweite Verkaufsstart der 4. Generation von ESET Smart Security und ESET NOD32 Antivirus beginnt heute, dem 2. März Die deutschen Versionen werden ab Anfang April 2009 als Boxversionen im Fachhandel und in Flächenmärkten erhältlich sein. ESET-Anwender mit gültiger Lizenz können kostenlos auf die neuen Produkte upgraden. Über ESET ESET wurde 1992 gegründet und ist ein weltweit tätiger Anbieter von Sicherheitssoftware für Unternehmen und Privatanwender. Von einem kleinen Familien-Unternehmen hat sich ESET zu einem führenden Anbieter von proaktiver Malware-Erkennung entwickelt und gilt als Vorreiter bei der Bekämpfung von aufkommenden Cyberbedrohungen. ESETs Flaggschiff-Lösungen ESET NOD32 Antivirus und ESET Smart Security basieren auf der preisgekrönten ThreatSense -Engine. Ihnen vertrauen Millionen von Anwendern - zum Schutz ihrer Computer vor einer Vielzahl von internetbasierter Malware wie Viren, Trojaner, Würmer, Adware, Spyware, Phishing und Rootkits. ESET hat seine Zentrale in Bratislava (Slowakei) und besitzt eigene Niederlassungen in Prag, Tschechische Republik, San Diego, USA, Bristol, UK und Buenos Aires, Argentinien. ESET-Lösungen sind in mehr als 160 Ländern weltweit verfügbar. Über DATSEC DATSEC Data Security e.k. entwickelt und vertreibt Produkte und Dienstleistungen im Bereich IT-Sicherheit. Das inhabergeführte Unternehmen wurde 1993 von Diplom Physiker Theo Christoph gegründet und hat seinen Hauptsitz in Jena / Thüringen. Im Herbst 2001 schloss DATSEC eine Strategische Partnerschaft mit ESET, deren Kern die gemeinsame Vermarktung der Produktfamilie NOD32 Antivirus System bildete. Als Exklusiv- Distributor von ESET-Produkten für Deutschland zeichnet sich DATSEC insbesondere durch seine langjährige Erfahrung auf dem Gebiet der Computersicherheit aus. Eine kontinuierlich wachsende Zahl von Anwendern sowie zahlreiche Auszeichnungen und Testsiege bestätigen die Entscheidung für den Hersteller und die Produktfamilie.

7 Unternehmenskontakt: Gerald Höfer Pressekontakt: Michael Klatte

8 DATSEC startet Verkauf von Security-Appliance Safe-Protect Box schützt kleine und mittlere Netzwerke und ist ausschließlich im Fachhandel erhältlich Jena, 3. März 2009 DATSEC Data Security e.k., exklusiver ESET-Distributor für Deutschland, gibt heute die Verfügbarkeit der neuen Security-Appliance Safe-Protect Box im deutschen Markt ab 06. April 2009 bekannt. Diese ist eine einfach zu implementierende und leicht administrierbare UTM-Appliance zum Schutz von kleinen und mittelgroßen Netzwerken. Ausgestattet mit einer Vielzahl von Sicherheits- und Open-Source-Technologien bietet sie einen mehrschichtigen Echtzeit-Schutz. Zusätzlich eliminiert das integrierte und vielfach ausgezeichnete ESET NOD32 Antivirus Zero-Day-Bedrohungen, lange bevor sie das Netzwerk erreichen. Die Safe-Protect Box ist ausschließlich über den Fachhandel erhältlich. Aufgrund knapper IT-Budgets und Virenbefall durch die Ausnutzung von Sicherheitslücken in Windows Betriebssystemen mausern sich Security-Appliances zu einer echten Alternative mit steigendem Beliebtheitsgrad. Daher sind die Partner, der slowakische Softwarehersteller ESET, die französischen UTM-Spezialisten von Safe Protect und DATSEC als Distributor in Deutschland, vom Erfolg der Safe-Protect Box überzeugt, denn zum einen bietet sie maximalen Malwareschutz, zum anderen glänzt sie durch vergleichsweise hohen Funktionsumfang und minimierten Administrationsaufwand. Die Safe-Protect Box bietet als All in one -Appliancelösung mit einer Vielzahl an Funktionen modernen, proaktiven Malwareschutz für kleine und mittelgroße Netzwerke. Der konsequente Einsatz von Open-Source-Software stellt die Verlässlichkeit, Stabilität und Skalierbarkeit sicher, die gerade heute in Zeiten von Conficker um so wertvoller ist. Dabei ist die Appliance über eine Web-basierte Oberfläche einfach und sicher zu bedienen. Zudem gibt sich die Safe-Protect Box budgetfreundlich, denn der Kaufpreis orientiert sich am Gerät und nicht an der Anzahl zu schützender Rechner. Das integrierte ESET NOD32 Antivirus schützt das Netzwerk proaktiv und zuverlässig vor Viren, Würmern, Trojanern, Adware, Spyware, Phishing, Rootkits und anderen Bedrohungen aus dem Internet. Dabei spielt es keine Rolle, ob diese per FTP, HTTP, SMTP, IMAP4 oder POP3 transportiert werden. Über die zentrale Verwaltung lassen sich alle Tasks, Logging und Monitoring, Reporte und Updates zentral von einem gesicherten Web-Interface aus durchführen. Zudem stellt die Kompatibilität mit allen gängigen Netzwerkprotokollen eine einfache Integration in Firmennetzwerke sicher. Das Basispack PB-25 enthält die enthält die SPB25-Hardware, DHCP-, DNS- und NTPServer, Routing, Masquerading, Firewall, IDS/IPS, ESET NOD32 Engine, einfache VPN-Verbindungen, QoS, Layer-7-Filterung, UPS-Server und Standard-Proxy. Der Grundpreis beginnt bei 1500,00 Euro inkl. Mehrwertsteuer. Eine breite Palette zusätzlicher Module können optional zur Standardauswahl gewählt werden, um dem Anspruch der Kunden und deren Netzwerke optimal zu entsprechen: Paket Proxy/Webfilter, Paket Mailserver, Paket Webserver, Hardware- and Services Failover, Multi ISP and Load Balancing, VPN (IPSec, PPTP, SSL), Management, Backup Server. Nähere Informationen erhalten Sie vom ESET-Fachhändler und dem deutschen Exklusiv-Distributor DATSEC in Jena sowie auf

9 Über ESET ESET wurde 1992 gegründet und ist ein weltweit tätiger Anbieter von Sicherheitssoftware für Unternehmen und Privatanwender. Von einem kleinen Familien-Unternehmen hat sich ESET zum Marktführer in proaktiver Malware-Erkennung entwickelt und gilt als Vorreiter bei der Bekämpfung von aufkommenden Cyberbedrohungen. ESETs Flaggschiff-Lösungen ESET NOD32 Antivirus und ESET Smart Security basieren auf der preisgekrönten ThreatSense -Engine. Ihnen vertrauen Millionen von Anwendern - zum Schutz ihrer Computer vor einer Vielzahl von internetbasierter Malware wie Viren, Trojaner, Würmer, Adware, Spyware, Phishing und Rootkits. ESET hat seine Zentrale in Bratislava (Slowakei) und besitzt eigene Niederlassungen in Prag, Tschechische Republik, San Diego, USA, Bristol, UK und Buenos Aires, Argentinien. ESET-Lösungen sind in mehr als 160 Ländern weltweit verfügbar. Über DATSEC DATSEC Data Security e.k. entwickelt und vertreibt Produkte und Dienstleistungen im Bereich IT- Sicherheit. Das inhabergeführte Unternehmen wurde 1993 von Diplom Physiker Theo Christoph gegründet und hat seinen Hauptsitz in Jena / Thüringen. Im Herbst 2001 schloss DATSEC eine Strategische Partnerschaft mit ESET, deren Kern die gemeinsame Vermarktung der Produktfamilie NOD32 Antivirus System bildete. Als Exklusiv-Distributor von ESET-Produkten für Deutschland zeichnet sich DATSEC insbesondere durch seine langjährige Erfahrung auf dem Gebiet der Computersicherheit aus. Eine kontinuierlich wachsende Zahl von Anwendern sowie zahlreiche Auszeichnungen und Testsiege bestätigen die Entscheidung für den Hersteller und die Produktfamilie. Unternehmenskontakt: Gerald Höfer Pressekontakt: Michael Klatte

10 Proaktivität schützt vor Malware: Bereits heute auf die Schädlinge von morgen reagieren können Moderne Sicherheitslösungen ziehen nicht nur die aktuelle, sondern vor allem die kommende Gefahrenlage in Betracht. Malwareschutz ist eine Investition in die Zukunft und verlangt daher bereits jetzt Schutztechnologien, die auch morgen noch wirksam sind. Proaktive Technologien nehmen den Kampf auf zero-hour-protection Viren, Würmer und Spyware entwickeln sich laufend weiter, denn Malware-Autoren sind bestrebt, Sicherheitslösungen zu umgehen. In der Vergangenheit haben Signatur-basierte Sicherheitslösungen gute Arbeit geleistet. Aber sie haben ein entscheidendes Manko: der Schutz ist lediglich reaktiv und benötigt permanente Aktualisierungen - brandgefährliche "zero-day" Attacken lassen heute jedoch kaum Zeit, ein Update abzuwarten. Das kritische Zeitfenster zwischen Virenausbruch und Bereitstellung von Signaturupdates gilt es zu schließen genau hier liegt die Hauptangriffsfläche von Malware. Proaktive Sicherheitstechnologien sind in der Lage, diese Sicherheitslücke zu schließen. Sie bieten also permanenten Schutz vor Malware ohne Zeitverzögerung ( zero-hour-protection ) wie bei Signatur-basierten Lösungen und vor allem auch gegen unbekannte Malware. Je ausgefeilter und variantenreicher proaktiv funktionierende Produkte entwickelt werden, desto besser werden sie auch gegen zukünftige Bedrohungen schützen können. Signatur-basierte Sicherheitslösungen werden nicht durch proaktive Lösungen ersetzt, sondern erweitert. So lassen sich die Vorteile beider Technologien optimal ausnutzen. Moderne Architektur einer Antivirensoftware unter der Lupe Am Beispiel von ESET NOD 32 Antivirus, das als Vorreiter in Sachen proaktive Erkennung gilt, lässt sich die Architektur einer modernen Sicherheitslösung am besten verdeutlichen.

11 Um vor neuen Bedrohungen von Beginn an Schutz zu bieten, hat ESET die ThreatSense Engine entwickelt. Die Kombination aus reaktiver und proaktiver Scan-Technologie verbindet die Vorteile beider Technologien und garantiert so hohe Scanergebnisse, Geschwindigkeit und Stabilität. Für die meisten bekannten Viren verfügt ThreatSense über traditionelle Signaturen. Um neue Varianten bekannter Malware-Familien von Beginn an zu erkennen, nutzt ThreatSense generische Signaturen. Einfache heuristische Methoden erlauben das Erkennen von bestimmten Makro- und Script-Viren. Bei komplexer Malware setzt ThreatSense auf die eingebaute "Advanced Heuristic". Diese ist in der Lage, ausführbare Programme in einer abgesicherten Umgebung proaktiv zu decodieren und analysieren. Eine Vielzahl neuer Win32-Würmer, Backdoor-Programme, Trojaner und Rootkits können auf diese Weise von Anfang an gestoppt werden. Mit Archivieren und Packen versuchen Malware-Autoren traditionelle, Signatur-basierende Scanmethoden auszutricksen. ThreatSense enthält für diesen Fall generische Unpacking- und Emulationstechnologien, um so praktisch jede versteckte Malware in laufzeitkomprimierten Paketdateien ausfindig zu machen. Immer am Puls der Zeit Virenanalytiker forschen nach neuen Gefahren Bevor überhaupt proaktive Technologien entwickelt oder verbessert werden, müssen zunächst die aktuellen Gefahren erkannt und potenzielle neue Malware-Trends aufgespürt werden. Die Virenanalytiker der ESET Malware Labs forschen permanent nach neuen Entwicklungen, Tendenzen oder Gefahrenmustern. Diese Erkenntnisse werden intensiv analysiert, bewertet und in neue Antimalware-Technologien umgesetzt. Auch die Aufklärung der Anwender gehört zu den Aufgaben von Virenanalytikern, um das Sicherheitsbewusstsein der PC-Nutzer zu schärfen und das Sicherheitsrisiko Mensch weiter zu minimieren. Für die kommenden Monate erwarten die ESET-Experten folgende Malware-Trends: 1. Erpressungsversuche von Anwendern, die auf gefälschte Antimalware-Software reingefallen sind, werden als weitere Einnahmequelle im Spiel mit Fake Antimalware befürchtet. Dies könnte einhergehen mit einer zunehmenden Weiterentwicklung von Social Engineering- Techniken und deren Funktionalität. 2. Schädliche und betrügerische Werbung ist ein Wachstumsmarkt, denn zum einen besitzen Malware-Autoren Geld zum Investieren und zum anderen kümmern sich Werbetreibende selten um die Werbeinhalte, für die sie eine Plattform bieten. 3. Es werden mehr Angriffe auf gängige Browser erwartet, da diese von den Anwendern bevorzugt genutzt werden. 4. Mobile Geräte werden immer mehr zur Zielscheibe, wie Proof-of-Concept (PoC)-Attacken und Exploits von mobilen Browsern zeigen. Beispielsweise sind Anschläge gegen WebKit-basierte Browser wahrscheinlich, wie sie im iphone und Google Android-Handys zu finden sind. 5. Mit steigenden Gefahren müssen auch Anwender rechnen, die andere Betriebssysteme als Windows nutzen (OS X und Linux vor allem). Je mehr diese an Popularität gewinnen, desto signifikanter wird die Bedrohung werden. 6. Malware-Autoren werden verstärkt Verschleierungstechniken einsetzen, um die Phase zu verlängern, in der die Infektion unentdeckt bleibt. Die Zeiten, in denen sich Malware

12 möglichst schnell und weitläufig verbreiten soll, sind längst vorbei: Heute ist ein maximaler Return on Investment (ROI) das erklärte Ziel von Schadprogrammen. 7. Das Austricksen von Antimalware-Software durch das Verstecken von Schadcode in verschiedenen Dateiformaten (PDF, JavaScript-, Medien -Dateien etc.) wird zunehmen. Es ist wahrscheinlich, dass weitere Versuche gestartet werden, um ausführbare Inhalte in allem zu verstecken, was für das Opfer wie eine reine Datendatei erscheinen könnte. 8. Traurig, aber wahr: Mit vermehrten Social Engineering Attacken muss gerechnet werden. Diese werden mit mehr Raffinesse in den angewandten Techniken vorgetragen werden als bisher. Eine zuverlässige und Erfolg versprechende Vorgehensweise ist dabei der Angriff auf das schwächste Glied in der Sicherheitskette: den Anwender. Man sollte zwar den hohen Arbeitsaufwand für die Schaffung von Zero-Day-Attacken nicht unterschätzen, die von Schwachstellen in Anwendungen, System- und Netzwerk-Software profitieren sollen, allerdings werden oftmals einfach die Leichtgläubigkeit und zuweilen Naivität der Opfer ausgenutzt, um sicher ans Ziel zu kommen. 9. Immer mehr Cyberkriminelle setzen auf anspruchsvolle Business-Modelle. Malware- Verbreitung hat heutzutage wenig mit der Arbeit begeisterter jugendlicher Programmierer zu tun, die austesten wollen, wie clever und erfinderisch sie sind. Vielmehr dreht sich alles um das schnelle Geld und einen hohen Return on Investment. Malware ist dabei nur noch Mittel zum Zweck. 10. Ein weiterer Trend wird dahin gehen, dass Malware auch gegen VM (Virtual Machine)-Ware resistent wird/bleibt, sobald sie eine virtuelle Umgebung bemerkt oder selbstständig nach verwertbaren Schwachstellen sucht, die missbraucht werden könnten. Es ist auch wahrscheinlich, dass hoch entwickelte Botnets-Technologien Virtualisierungstechniken einsetzen werden, um ihr schädliches Treiben auf einem infizierten Rechner kaschieren zu können. Der vermehrte Einsatz von Kernel Mode Rootkits wird das Aufspüren von ausgeführter Malware noch schwieriger machen. Über DATSEC: DATSEC Data Security e.k. entwickelt und vertreibt Produkte und Dienstleistungen im Bereich IT-Sicherheit. Das inhabergeführte Unternehmen wurde 1993 von Diplom Physiker Theo Christoph gegründet und hat seinen Hauptsitz in Jena / Thüringen. Im Herbst 2001 schloss DATSEC eine Strategische Partnerschaft mit ESET, deren Kern die gemeinsame Vermarktung der Produktfamilie NOD 32 Antivirus System bildete. Als Exklusiv- Distributor von ESET-Produkten für Deutschland zeichnet sich DATSEC insbesondere durch seine langjährige Erfahrung auf dem Gebiet der Computersicherheit aus. Eine kontinuierlich wachsende Zahl von Anwendern sowie zahlreiche Auszeichnungen und Testsiege bestätigen die Entscheidung für den Hersteller und die Produktfamilie. Unternehmenskontakt: Gerald Höfer Pressekontakt: Michael Klatte

13 Professioneller Netzwerkschutz in Zeiten der Finanzkrise: Mit Total costs of ownership Kosten sparen - aber nicht an der Sicherheit Wer billig kauft, zahlt doppelt Die Anschaffung einer professionellen Antiviren-Software ist für Unternehmen ein Muss, wie der Internetwurm Conficker zeigt. Während die auf das eigene Netzwerk zugeschnittene Wunschlösung aus technischer Sicht penibel genau recherchiert wird, wird die betriebswirtschaftliche Betrachtung der anfallenden Kosten zumeist nur oberflächlich vorgenommen. Oder es werden vermeintliche Billiglösungen angeschafft, weil durch die Wirtschafts- und Finanzkrise das IT-Budget extrem beschnitten wurde. Das böse Erwachen folgt jedoch auf dem Fuße siehe Conficker: Die oft angewendete Formel Lizenzpreis * Anzahl zu schützender PCs/Server + Updatekosten = Gesamtkosten ist eine Milchmädchenrechnung, die so manchem Unternehmen in der Vergangenheit enorme Folgekosten bescherte. Aus der vermeintlich günstigsten Lösung kann schnell ein teures Unterfangen werden, wenn die in der Praxis auftretenden Kosten nicht in die Gesamtkalkulation einbezogen werden. Insbesondere versteckte Kosten und unternehmensspezifische Präferenzen schlagen unter Umständen teuer zu Buche. Ein einfaches und wirksames Mittel, um den tatsächlichen Preis einer Anschaffung, wie zum Beispiel einer Sicherheitslösung, zu bestimmen und so auch eine Vergleichbarkeit von Produkten in der Praxis zu gewährleisten, ist das sogenannte Total Costs of Ownership. Total Costs of Ownership berücksichtigt alle direkten und indirekten Kosten Total Costs of Ownership (TCO) ist ein Abrechnungsverfahren, das dazu dient, Verbrauchern und Unternehmen dabei zu helfen, alle anfallenden Kosten von Investitionsgütern (insbesondere in der IT) wie beispielsweise Software und Hardware abzuschätzen. Die Idee dabei ist, eine Betrachtung vorzunehmen, die nicht nur die Anschaffungskosten enthält, sondern alle Aspekte der späteren Nutzung (Updates, Schulung, Administrationsaufwand etc.) der betreffenden Komponenten. Somit können bekannte Kostentreiber oder auch versteckte Kosten möglicherweise bereits im Vorfeld einer Investitionsentscheidung identifiziert werden. Wichtigste Grundlage für das weitere Verständnis der TCO ist die Unterscheidung zwischen direkten und indirekten Kosten. (Quelle: Wikipedia) Sehr gute Virenerkennung ist nicht alles und schon lange kein Preiskriterium Die primäre Aufgabe einer Sicherheitslösung ist die zuverlässige Abwehr von Gefahren durch Malware. Sie allein bestimmt aber nicht, wie gut sich die Lösung in der Praxis schlägt. Die beste Virenerkennung ist wenig wert, wenn durch sie beispielsweise die Systemperformance so eingeschränkt wird, dass ein produktives Arbeiten am Arbeitsplatz nahezu unmöglich ist. Hier greift Total Costs of Ownership: Alle technischen Anforderungen, die bei der Erstinstallation und in der täglichen Praxis auftreten, werden mit betriebswirtschaftlichen Kennziffern verknüpft. Die Addition aller Kosten zeigt dann den wahren Wert der Anschaffung. Dies könnte (vereinfacht gesagt) wie folgt aussehen: + Erkennungsleistung in der Praxis + Suchgeschwindigkeit in Wirklichkeit + reeller Bedarf an Systemressourcen + wahrer Administrationsaufwand + anfallende Kosten durch Malware-Befall + Aufwendungen für Service + Support = Total Costs of Ownership

14 Versteckte Kosten der Teufel liegt im Detail Direkte und indirekte Kosten (vom Lizenzpreis bis zum Support) machen den Großteil der Investition aus. Versteckte Belastungen entscheiden oftmals, ob aus der Traumlösung ein finanzieller Albtraum wird. Gerade bei der (Neu-)Anschaffung einer Sicherheitslösung sollte man folgende Kostenfallen nicht aus dem Auge verlieren: Testung und Evaluierung Neue Client Hardware Neue Server Hardware Eingeschränkte Netzwerkverfügbarkeit Eingeschränkte Produktivität der Mitarbeiter Lizenzerweiterung bzw. Verlängerung Deinstallation nahezu unmöglich Diese Punkte gelten sowohl für die potenzielle neue Schutzsoftware als auch für die aktuell eingesetzte. Möglicherweise lohnt sich der Umstieg zu einem anderen Hersteller unter Umständen (finanziell) gar nicht. Incidents wenn Störfälle richtig ins Geld gehen "Incidents" - also Störfälle, die durch eine Sicherheitssoftware verursacht werden - werden bei der Kostenkalkulation oft übersehen. Fehlalarme, Bluescreens, Systemabstürze oder ein Malware-Befall halten nicht nur den Administrator auf Trab, sondern können unter Umständen horrende finanzielle Belastungen nach sich ziehen. Daher müssen die durch Incidents hervorgerufenen Kosten unbedingt auch im Controlling erfasst und in der Kalkulation berücksichtigt werden. Im Internet kann man sich schnell einen Überblick über die durch Sicherheitssoftware ausgelösten Störfälle verschaffen. Renommierte IT-Webseiten wie securitymanager.de, heise.de oder silicon.de bieten tagesaktuelle Informationen über bekannte Schwächen und Bugs fast aller Hersteller und Produkte. Die Suche nach "AV-Hersteller+Fehlalarm" oder ähnliche Kombinationen liefern schnelle Ergebnisse, worauf man bei einem ausgewählten Produkt gefasst sein muss beziehungsweise welche potenziellen Kosten man durch Incidents einkalkulieren sollte.

15 CHECKLISTE für ein effektives TCO Voraussetzung für ein aussagekräftiges TCO ist das Vorhandensein von betriebswirtschaftlichen Kennzahlen des Unternehmens und eines technischen Status quo. Folgende Fragen sollten beantwortet werden können: Machen Sie Inventur Erfassen Sie Ihr Netzwerk, Ihre Infrastruktur ist alles auf dem neuesten Stand? Muss beispielsweise für die potentielle Sicherheitslösung neue Hardware beschafft werden? Müssen die Mitarbeiter geschult werden? Bedeutet die Umstellung auf eine neue Sicherheitssoftware Produktionsausfall? Wie hoch ist Ihr internes Supportaufkommen? Welche Probleme traten bislang in Ihrem Netzwerk auf: Allgemeine Netzwerkprobleme, Drucker druckt nicht, Spyware etc. und welche Kosten traten jeweils auf? Musste externer Support zu Hilfe genommen und bezahlt werden? Welche Zwischenfälle hatten Sie in der Vergangenheit? Berechnen Sie Ihre Erfahrungen mit Sicherheitsproblemen wie beispielsweise Malware-Befall, Update-Läufe etc. Welche Einzelkosten traten auf? Welche Kosten wurden Ihnen bisher zusätzlich berechnet? Was zahlen Sie bislang für Upgrades, Support, Installation etc. an den Hersteller Ihrer jetzigen Sicherheitslösung? Verschaffen Sie sich Zahlen über Ihre internen Kosten Produktion, IT, Sachbearbeitung, Management je umfassender Ihre Kostenstruktur erfasst ist, desto genauer kann das TCO berechnet werden. Insbesondere Randgrößen und Folgekosten sollten nicht aus dem Auge verloren werden. Recherchieren Sie nach Referenzen und Problemen der Hersteller Vertrauen Sie nicht blind angegebenen Referenzen jedes Netzwerk ist anders, die Sicherheitsansprüche von Unternehmen variieren stark. Suchen Sie gezielt im Internet auch nach Problemen von potenziellen Sicherheitsprodukten und leiten Sie die Kosten ab. Muster-Kalkulation im direkten Vergleich zweier Hersteller Am konkreten Beispiel eines erfolgreichen, international agierenden Unternehmens in der Metall- Herstellung wird der Nutzen von TCO schnell deutlich. Das Unternehmen beschäftigt in acht Ländern mehr als Mitarbeiter, besitzt ein hoch ausgeprägtes IT-Sicherheits-Management und eine große Kostentransparenz (Six Sigma Management). Im Internet hatte man sich über bekannte Schwächen der beiden zur Auswahl stellenden Hersteller informiert.

16 Hersteller A Anzahl jährlich von Kosten Gesamtkosten Kosten pro Arbeitsplatz Anzahl von Incidents 7.500,00 $200,00 $ ,00 68,19 Hardware-Aufrüstung 7.000,00 $150,00 $ ,00 47,73 24/7 Technischer Support 1,00 $20.000,00 $20.000,00 0,91 Administrationskosten 4,00 $60.000,00 $ ,00 10,91 Installationskosten ,00 $0,50 $11.000,00 0,5 Lizenzkosten ,00 $8,00 $ ,00 8 SUMME $ ,00 136,23 Hersteller B Anzahl jährlich von Kosten Gesamtkosten Kosten Arbeitsplatz pro Anzahl von Incidents 4.500,00 $250,00 $ ,00 51,14 Hardware-Aufrüstung 0,00 $0,00 $0,00 0,00 24/7 Technischer Support 1,00 $50.000,00 $50.000,00 2,27 Administrationskosten 4,00 $60.000,00 $ ,00 10,91 Installationskosten ,00 $1,00 $22.000,00 1,00 Lizenzkosten ,00 $9,00 $ ,00 9,00 SUMME $ ,00 74,32 Vergleichskriterien Vergleich Hersteller B und A Anzahl von Incidents $ ,00 Hardware-Aufrüstung $ ,00 24/7 Technischer Support -$30.000,00 Administrationskosten $0,00 Installationskosten -$11.000,00 Lizenzkosten -$22.000,00 Ersparnis pro Jahr $ ,00 Ersparnis pro Arbeitsplatz $ 61,91 An diesem Beispiel erkennt man, dass Hersteller B zwar in den Lizenz- und Installationskosten sowie im technischen Support deutlich teuer ist als Hersteller A. In der Summe aller direkten, indirekten und versteckten Kosten fährt das Unternehmen mit der Lösung von Hersteller B jedoch kostengünstiger.

17 Sicherheit erfordert Eigeninitiative: 10 neue Goldene Regeln gegen Malware Professionelle und moderne Sicherheitslösungen wie die von ESET bieten einen sehr guten Schutz gegen Malware. Doch gerade das Beispiel Conficker zeigt, dass der Sicherheitsfaktor Mensch immer noch immens groß ist. Dabei ist die PC-Sicherheit so einfach zu erhöhen, wenn man sich an ein paar simple Spielregeln hält. Die folgenden 10 Goldenen Regeln berücksichtigen aktuelle Gefahren, die jeden bedrohen. 1. Schalten Sie die Autorun Funktion in Windows aus Diese wird von Malware benutzt, welche ESET als INF/AUTORUN erkennt. 2. Halten Sie Ihre Software up to date Spielen Sie Updates der von Ihnen verwendeten Software immer zeitnah ein. Das trifft nicht nur für Windows Sicherheitspatches, sondern auch für Updates der Anwendungssoftware wie Internetbrowser oder ( -)Programme zu. 3. Arbeiten Sie nur mit Administratorrechten, wenn es erforderlich ist Melden Sie sich wann immer möglich als Benutzer an, der keine Administratorrechte besitzt. Das mindert das Risiko, dass sich unerwünschte Software selbst installiert, ohne dass Sie es bemerken. 4. Nutzen Sie verschiedene Passwörter für das Netzwerk und online Services Vermeiden Sie simple und gängige Passwörter (admin, root, Vorname der Sekretärin u.s.w.). Vertrauen Sie auf starke Passwörter, die auch Umlaute, Zahlen oder Sonderzeichen enthalten. 5. Misstrauen Sie zugesandten Dateien oder Links - auch von Freunden Diese Informationen sehen zuweilen täuschend echt aus, sind aber oft gefälscht. Das gilt nicht nur für s, sondern auch in Chats, Foren oder Blogs. 6. Geben Sie keine sensiblen Daten auf öffentlichen Websites frei Illegale Datensammler greifen Soziale Netzwerke wie stayfriends, studivz, facebook, linkedin, Xing u.ä. gerne ab, um Daten zu sammeln und illegal zu verkaufen. 7. Verschlüsselung sensibler Daten Sichern Sie sensible Daten durch Verschlüsselung und regelmäßige Backups auf einem externen Datenträger oder einer anderen Umgebung. 8. Virenschutz allein reicht nicht aus! Verwenden Sie zusätzliche Maßnahmen wie eine Personal Firewall, Antispam- und Antiphishing- Tools. Seien Sie aber vorsichtig: Immer öfter werden über das Internet sogenannte Fake Antivirusprogramme angeboten, die nur Geld kosten, keinen Schutz bieten und sogar Schaden anrichten können. 9. Wählen Sie sich nicht in einen ungeschützten WLAN-Zugang ein Es könnte sich um den "bösen Zwilling" eines legitimen Zugangs handeln, der nur eingerichtet wurde, um Anmeldungen und Online-Transaktionen abzufangen. 10. Verwenden Sie keine gecrackte Software! Nichts ist einfacher, als auf diesem Weg Malware ins System zu schleusen oder Schwächen in einem System auszunutzen. Das trifft auch auf illegal über P2P verteilte Audio- und Videodateien zu. Legale und erst recht hochwertige Inhalte bekommt man nicht geschenkt.

18 Conficker/Downup Wenn im Internet der Wurm drin ist und wie man ihn beseitigt Wie gefährlich ist Conficker wirklich? Die bekannt gewordenen Infektionen bei der Bundeswehr, der Kärntner Landesregierung oder der französischen Marine und die Schäden, die dort entstanden, deuten bestenfalls an, wozu Conficker fähig ist. Viel gefährlicher scheint jedoch zu sein, was Conficker in Zukunft noch anrichten könnte, wenn dieser Wurm nicht desinfiziert wird. Da der aktive Conficker beispielsweise jederzeit aus dem Internet Schadcode nachladen und Passwörter von Benutzerkonten knacken kann, sollte seine zerstörerische Kraft nicht auf die leichte Schulter genommen werden. Wir raten daher jedem Anwender dringend, seinen Rechner auf Conficker hin zu überprüfen und den Wurm zu beseitigen, um ein böses Erwachen zu vermeiden. Wie viele Rechner sind damit infiziert? In den Medien kursieren vielfältige Schätzungen, wie viele PCs von Conficker infiziert wurden. Die Zahlen variieren dabei innerhalb einer Spanne von 10 bis 50 Millionen. Wir sind nicht davon überzeugt, dass die Zahlen wirklich so hoch sind (siehe obgleich fest steht, dass eine große Menge an Rechnern noch immer verseucht sind. Wie kann man sich schützen? Zunächst einmal ist ein gutes Anti-Malware-Programm dringend angeraten. Man sollte aber dennoch nicht in gefährlichen Leichtsinn verfallen, denn hundertprozentigen Schutz gibt es schlichtweg nicht. Aber man wird durch permanent aktualisierte Anti-Malware nur selten das Opfer einer Conficker- Variante. Wie andere Hersteller auch haben wir viele Varianten von Conficker frühzeitig erkannt und unsere Erkennungstechnologien (per Signaturen und Heuristiken) umgehend aktualisiert, sobald weitere Informationen über neue Varianten eintrafen. Conficker ist berüchtigt für die Ausnutzung einer Sicherheitslücke, die von Microsoft im Bulletin MS veröffentlicht wurde. Die in MS beschriebene Schwachstelle liegt genau genommen in der netapi32.netpwpathcanonicalize-funktion der Netapi32.dll. Diese erfordert für potenziell verwundbare Rechner eine sofortige Aktualisierung (wenn sie bereits infiziert sind, müssen sie selbstverständlich zuvor desinfiziert werden). Dennoch wurde der Patch unverständlicherweise auf vielen Rechnern nicht rechtzeitig oder gar nicht aufgespielt. Sicher ist, dass viele Anwender (unverständlicherweise vor allem Unternehmen und Organisationen) die Aktualisierungen nicht zeitnah einspielten. Wurde der Rechner bereits infiziert, war die automatische Aktualisierung höchst wahrscheinlich deaktiviert worden (entweder vom Anwender, Administrator oder einer Malware selbst). Daher müssen geeignete Maßnahmen ergriffen werden, um die Infektion rückgängig zu machen. Man kann den verseuchten PC nicht allein durch das Patchen reinigen. Vielmehr muss der Rechner zuerst desinfiziert werden. Für die Schließung der Schwachstelle gemäß MS empfehlen wir zusätzlich die Patches (www.microsoft.com/technet/security/bulletin/ms mspx) und MS (http://www.microsoft.com/technet/security/bulletin/ms mspx) einzuspielen. Eine exakte Beschreibung stellt ESET unter bereit. Es gibt jedoch auch andere Schwachpunkte, wie beispielsweise Administratorenbereiche, die mit nur schwachen Passwörtern geschützt sind. Der Wurm startet nämlich einen Wörterbuchangriff auf lokale Netzwerk-Shares mit einfachen Log-in-Passwörtern. In einem Unternehmensnetzwerk ist es daher sinnvoll, bei der Desinfektion Administratorenbereiche und gespiegelte Laufwerke zu schließen, damit saubere Rechner nicht umgehend wieder infiziert werden. Und natürlich sollte man zuvor starke Passwörter einsetzen, ehe man diese Bereiche wieder öffnet.

19 Conficker macht ebenfalls heftigen Gebrauch der Windows Autorun-Funktion. Seit Jahren weisen wir darauf hin, dass diese Funktion standardmäßig deaktiviert sein sollte. (Malware, die Autorun für ihre Zwecke ausnutzt, wird vom ESET ThreatSense.Net-Tracking-System als eines der hartnäckigsten Probleme gekennzeichnet). Es ist sicherlich eine gute Idee, die Autorun-Funktion, zumindest vorübergehend, während der Reinigung des Systems zu deaktivieren, um die Gefahr einer erneuten Ansteckung zu minimieren. Letztlich empfehlen wir noch, den Schlüssel HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Explorer \ MountPoints2 vor dem Neustart des Systems zu entfernen. Anderenfalls nutzen bereits zuvor verwendete USB-Geräte weiterhin die Autorun-Funktion. Wie erkennt man, ob Conficker installiert ist? Da Conficker die betreffende Sicherheitslücke selbst schließen kann, reicht eine Überprüfung auf das Vorhandensein des Patches natürlich nicht aus. Sollte auch die Systemüberprüfung durch eine Antivirensoftware kein Resultat bringen, kann nach bekannten Symptomen gesucht werden: Kontosperrungsrichtlinien werden ausgelöst. Automatische Updates, der intelligente Hintergrundübertragungsdienst (Background Intelligent Transfer Service, BITS), Windows Defender und die Fehlerberichterstattungsdienste werden deaktiviert. Domänencontroller reagieren auf Clientanforderungen langsam. Das Netzwerk ist überlastet. Auf verschiedene sicherheitsbezogene Websites kann nicht zugegriffen werden. (Quelle: Wie kann man Conficker wieder entfernen? ESET bietet eine eigene Desinfektionsroutine kostenlos an: Inzwischen hat auch Microsoft ein Reinigungstool bereitgestellt: Auch US-CERT bietet ausgezeichnete technische Angaben über diesen Prozess auf Unternehmenskontakt: Gerald Höfer Pressekontakt: Michael Klatte

20 Über ESET ESET wurde 1992 gegründet und ist ein weltweit tätiger Anbieter von Sicherheitssoftware für Unternehmen und Privatanwender. Von einem kleinen Familien-Unternehmen hat sich ESET zum Marktführer in proaktiver Malware-Erkennung entwickelt und gilt als Vorreiter bei der Bekämpfung von aufkommenden Cyberbedrohungen. ESETs Flaggschiff-Lösungen ESET NOD32 Antivirus und ESET Smart Security basieren auf der preisgekrönten ThreatSense -Engine. Ihnen vertrauen Millionen von Anwendern - zum Schutz ihrer Computer vor einer Vielzahl von internetbasierter Malware wie Viren, Trojaner, Würmer, Adware, Spyware, Phishing und Rootkits. ESET hat seine Zentrale in Bratislava (Slowakei) und besitzt eigene Niederlassungen in Prag, Tschechische Republik, San Diego, USA, Bristol, UK und Buenos Aires, Argentinien. ESET-Lösungen sind in mehr als 160 Ländern weltweit verfügbar. In 2008 wurde das neue Entwicklungszentrum in Krakau (Polen) eröffnet und Deloitte Technology Fast 500 bewertete ESET als eines der am schnellsten wachsenden Technologie-Unternehmen in der EMEA-Region. Über DATSEC DATSEC Data Security e.k. entwickelt und vertreibt Produkte und Dienstleistungen im Bereich IT-Sicherheit. Das inhabergeführte Unternehmen wurde 1993 von Diplom Physiker Theo Christoph gegründet und hat seinen Hauptsitz in Jena / Thüringen. Den Schwerpunkt bilden Entwicklung, Vertrieb und der Support von Securitylösungen in Deutschland. zugeschnitten auf sämtliche Betriebssysteme (Windows95/ 98/ME/2000/XP/NT, Microsoft Exchange Server, Linux, Novell Netware, Lotus Domino Server) Einzelplatz-Rechner/Netzwerke, heterogene Netze kostenloser Support eigenes Testlabor zur Fehleranalyse Virenanalyse und -beseitigung Dabei ist bestmögliche Sicherheit der Daten und Systeme unserer Kunden verbunden mit einem hohen Maß an Investitionssicherheit unser Ziel. DATSEC evaluiert alle Produkte intensiv, bevor die entsprechenden Lösungen am Markt angeboten werden. Damit wird die Auswahl qualitativ hochwertiger, leistungsstarker und innovativer Lösungen sichergestellt. Das Leistungsangebot wird systematisch um Produkte und Dienstleistungen aus dem Bereich der Computer- und IT-Sicherheit erweitert. Die Geschäftsleitung legt dabei größtes Augenmerk auf eine stabile Firmenentwicklung. Das Ziel ist die Bereitstellung von starken, vertrauenswürdigen und anwendungsreifen Lösungen sowie von Komponenten zur einfachen Implementierung spezieller Technologien in die Lösungen anderer Hersteller. Im Herbst 2001 schloss DATSEC eine Strategische Partnerschaft mit ESET, deren Kern die gemeinsame Vermarktung der Produktfamilie NOD 32 Antivirus System bildete. Als Exklusiv- Distributor von ESET-Produkten für Deutschland zeichnet sich DATSEC insbesondere durch seine langjährige Erfahrung auf dem Gebiet der Computersicherheit aus. Eine kontinuierlich wachsende Zahl von Anwendern sowie zahlreiche Auszeichnungen und Testsiege bestätigen die Entscheidung für den Hersteller und die Produktfamilie. DATSEC arbeitet im Vertrieb mit mehr als 1000 aktiven Softwarefachhändlern und Systemhäusern zusammen.

Total Costs of Ownership: Was kostet eine Antiviren- Software wirklich?

Total Costs of Ownership: Was kostet eine Antiviren- Software wirklich? Was kostet eine Antiviren- Software wirklich? Inhalt Total Costs of Ownership berücksichtigt alle direkten und indirekten Kosten... 2 Sehr gute Virenerkennung ist nicht alles und schon lange kein Preiskriterium...

Mehr

Proaktive Sicherheitstechnologien: von morgen schützen

Proaktive Sicherheitstechnologien: von morgen schützen Proaktive Sicherheitstechnologien: Bereits heute vor den Gefahren von morgen schützen Inhalt Das Problem: Klassische Virenscanner halten der Malwareflut kaum noch Stand... 2 Die Sicherheitslücke: Mangelhafter

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

CeBIT 2010 Pressemappe

CeBIT 2010 Pressemappe CeBIT 2010 Pressemappe Hacker-Angriffe gegen Twitter und Google, Virenalarm durch Zimuse, Sicherheitslücken im Internet Explorer das neue Jahr begann mit vielen Hiobsbotschaften für die IT-Sicherheit.

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sicherheitslösungen von ESET. Optimaler Schutz für PCs, Server und Netzwerke

Sicherheitslösungen von ESET. Optimaler Schutz für PCs, Server und Netzwerke Sicherheitslösungen von ESET Optimaler Schutz für PCs, Server und Netzwerke Fakt ist: Pro Tag werden weltweit über 100 000 neue Computerschädlinge freigesetzt Tausende Cyber-Kriminelle auf der ganzen Welt

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Kurzanleitung (Standardinstallation)

Kurzanleitung (Standardinstallation) Kurzanleitung (Standardinstallation) ESET Smart Security / ESET NOD32 Antivirus Kurzanleitung Seite 2 Einführung Vielen Dank, dass Sie sich für den Einsatz eines ESET Antivirenproduktes entschieden haben.

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

BitDefender DARUM BitDefender

BitDefender DARUM BitDefender DARUM Innovationen Technologien Alleinstellungsmerkmale Innovationen Erfolge GUT (2,3) Im Test: 13 Sicherheitspakete Qualitätsurteil: 3 gut, 10 befriedigend 2/2007 Mit aktuell vier, in den USA zum Patent

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Sicherheitslösungen von ESET. Optimaler Schutz für PCs, Server und Netzwerke

Sicherheitslösungen von ESET. Optimaler Schutz für PCs, Server und Netzwerke Sicherheitslösungen von ESET Optimaler Schutz für PCs, Server und Netzwerke Fakt ist: Pro Tag werden weltweit über 100 000 neue Computerschädlinge freigesetzt Tausende Cyber-Kriminelle auf der ganzen Welt

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung Microsoft Windows 7 / Vista / XP / 2000 / Home Server Kurzanleitung ESET Smart Security schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense -Prüfengine des preisgekrönten

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Es ist nicht jeder Bot net(t)

Es ist nicht jeder Bot net(t) Es ist nicht jeder Bot net(t) Der nächste Spam-König könnten Sie sein! Patrick Karacic ESET Support Specialist DATSEC Data Security e.k. 2000% Bonus im Casino! 2010 die Frau wieder begluecken! UPS-Zustellnachricht

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011. Quick Start Guide

Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011. Quick Start Guide Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Quick Start Guide ESET NOD32 Antivirus schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

für unternehmen mit mehr als 25 endpoints

für unternehmen mit mehr als 25 endpoints für unternehmen mit mehr als 25 endpoints ESET Business Solutions 1/6 Egal ob Sie gerade erst ins Business einsteigen oder Ihr Unternehmen schon etabliert ist - beim Thema IT-Sicherheit sollten bestimmte

Mehr

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Kurzanleitung Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen. ESET NOD32 Antivirus schützt Ihren Computer

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

IT-Sicherheit. Folgerungen aus dem Lovsan- Vorfall. 21.9.2003, Dietrich Mönkemeyer, D4

IT-Sicherheit. Folgerungen aus dem Lovsan- Vorfall. 21.9.2003, Dietrich Mönkemeyer, D4 IT-Sicherheit Folgerungen aus dem Lovsan- Vorfall 21.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle und Wurm DCOM-Schwachstelle

Mehr

Internet-Sicherheit Online immer auf Nummer sicher gehen: Steganos präsentiert die Internet Security 12

Internet-Sicherheit Online immer auf Nummer sicher gehen: Steganos präsentiert die Internet Security 12 PRESSEMITTEILUNG FREIGEGEBEN ZUR SOFORTIGEN VERÖFFENTLICHUNG Internet-Sicherheit Online immer auf Nummer sicher gehen: Steganos präsentiert die Internet Security 12 Sicherheit auf dem neuesten Stand: Die

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch.

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch. Selbst wenn Sie Microsoft Forefront kostenlos nutzen, ist der Preis zu hoch. Und zwar aus den folgenden 10 Gründen. Als Microsoft-Kunde haben Sie die Antiviren- Software Forefront möglicherweise kostenlos

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Sicherheitslösungen von ESET

Sicherheitslösungen von ESET Sicherheitslösungen von ESET Optimaler Schutz für PCs, Server, Netzwerke und mobile Geräte Fakt ist: Pro Tag werden weltweit über 200 000 neue Computerschädlinge freigesetzt Tausende Cyber-Kriminelle auf

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

ESET Preisliste gültig ab: 01. Mai 2009

ESET Preisliste gültig ab: 01. Mai 2009 ESET Preisliste gültig ab: 01. Mai 2009 Kontaktdaten - Distribution Germany DATSEC Data Security Talstrasse 84 07743 Jena Tel.: 03641 / 63 78 3 Fax: 03641 / 63 78 59 www.eset.de je Bestellung 10,00 ESET

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Microsoft Windows 8 / 7 / Vista / XP. Quick Start Guide

Microsoft Windows 8 / 7 / Vista / XP. Quick Start Guide Microsoft Windows 8 / 7 / Vista / XP Quick Start Guide ESET Smart Security schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense -Prüfengine des preisgekrönten Virenschutz-Systems

Mehr

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Kurzanleitung Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen. ESET Smart Security schützt Ihren Computer

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte

Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte Inhaltsverzeichnis PC Tools-Sicherheitsprodukte - Erste Schritte... 1 PC Tools Internet Security... 3 Erste Schritte mit PC Tools

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kurzanleitung Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen. ESET Smart

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

G Data Lösungen für Privatanwender

G Data Lösungen für Privatanwender G Data Lösungen für Privatanwender Sicherheit Made in Germany G Data Endkunden-Lösungen bieten eine optimale Mischung aus perfektem Schutz und anwenderfreundlicher Bedienung. Auspacken, installieren und

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr