Smartphones im Unternehmen schützen

Größe: px
Ab Seite anzeigen:

Download "Smartphones im Unternehmen schützen"

Transkript

1 14 0 das Magazin für IT-sicherheit im Unternehmen Einbruch per Telefon Smartphones im Unternehmen schützen Alle Marktforscher sind sich einig, dass Smartphones die bisher genutzten Handys bald ablösen werden. Mit dieser Entwicklung ergeben sich aber auch neue Risiken für Firmen und Einfallstore für Hacker und Viren. Eine Publikation von IT-Security 2012 Zielfernrohr statt Schrotflinte Was erwartet die IT-Security-Verantwortlichen in Unternehmen? BLOG Traumberuf Hacker? Die Cybercrime-Schule macht s möglich Security Center 9 erleichtert übergreifendes Management Dreh- und Angelpunkt für Sicherheit Sicherheitsmaßnahmen im Unternehmen zu etablieren ist nur eine Seite der Medaille. Kaspersky Lab konsolidiert mit dem neuen Security Center 9 die Verwaltung zahlreicher Einzelaspekte der IT-Sicherheit.

2 EDITORIAL ind die IT-Ausgaben für Security zu hoch, zu niedrig oder passend? Wir haben IT-Verantwortliche in ganz Europa befragt, und über die Hälfte halten die Ausgaben für IT-Sicherheit für angemessen. Am besten passen die Budgets offenbar in Deutschland: 64 Prozent stimmten für passend. Wird das Security-Budget als zu niedrig eingeschätzt, wünschen sich die IT-Verantwortlichen eine Steigerung von 25 Prozent oder mehr. IT-Sicherheit kostet Geld, keine Frage. Aber der Optimierungsspielraum für Unternehmen ist in der Praxis groß. Beispielsweise lohnt sich die Investition in zentral verwaltbare Security-Software, um den Administrationsaufwand zu senken. Hier setzen wir mit unseren Lösungen an: Mit dem Security Center 9 haben Sie alle installierten Kaspersky-Produkte im Griff vom Server über den Laptop bis zum Smartphone und virtuellen Rechnern. Im Artikel auf Seite 6 stellen wir das Security Center näher vor. Herzliche Grüße aus Ingolstadt Ihr Walter Jäger PS: Unter finden Sie auch alle älteren Ausgaben unseres Magazins als PDF-Dokumente. Stöbern Sie doch einmal in den Artikeln oder empfehlen Sie das weiter unter der gleichen Adresse kann es kostenlos abonniert werden. WALTER JÄGER General Manager DACH, Kaspersky Lab INHALT ad_mittelstandspromo_labmag_vy0ya.indd :30:05 DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN IMPRESSUM erscheint viermal jährlich bei der Kaspersky Labs GmbH Despag-Straße Ingolstadt Deutschland Telefon: +49 (0) Web: Vertretungsberechtigter Geschäftsführer: Marcel Schaller REDAKTION Christian Wirsig (V.i.s.d.P.) Elke Wößner Rüdiger Pein Isabella Fröhlich Elmar Török FOTOS Kaspersky Lab istock.com jupiterimages LAYOUT Tinka Behrendt DRUCK Gerber KG, München 2012 Kaspersky Labs GmbH Copyright bzw. Copyright-Nachweis für alle Beiträge bei der Kaspersky Labs GmbH Reproduktion jeglicher Art auch auszugsweise nur mit schriftlicher Genehmigung der Kaspersky Labs GmbH. Namentlich gekennzeichnete Beiträge geben nicht unbedingt die Meinung der Redaktion oder der Kaspersky Labs GmbH wieder. Alle Markennamen sind in der Regel eingetragene Warenzeichen der entsprechenden Hersteller oder Organisationen. 4 SHORT NEWS Kaspersky-Umfrage: Technisch versierte Nutzer immer mobiler av-test Award 2011: Kaspersky Lab mit bester Reparaturleistung Kaspersky Endpoint Security 8 mit Spitzenergebnissen 6 Security Center 9 erleichtert übergreifendes Management Dreh- und Angelpunkt für Sicherheit sicherheitsmaßnahmen im Unternehmen zu etablieren ist nur eine Seite der Medaille. Kaspersky Lab konsolidiert mit dem neuen Security Center 9 die Verwaltung zahlreicher Einzelaspekte der IT-Sicherheit. 8 Smartphones im Unternehmen schützen Einbruch per Telefon alle Marktforscher sind sich einig, dass Smartphones die bisher genutzten Handys bald ablösen werden. Mit dieser Entwicklung ergeben sich aber auch neue Risiken für Firmen und Einfallstore für Hacker und Viren. 10 IT-Security 2012 Zielfernrohr statt Schrotflinte zielgerichtete Attacken gehören mittlerweile zu den gängigsten Angriffsvektoren auf Unternehmen jeglicher Größe. Doch wie geht es in diesem Jahr weiter? Was erwartet die IT-Security-Verantwortlichen in Unternehmen? 11 DER SCHUTZ VON BÜRGERDATEN und die Total Cost Of Protection Behörden-Netzwerke effizient schützen die Komplexität von IT-Umgebungen steigt, und die Bedrohung durch Malware wird immer größer. Doch wie können Behörden die Gesamtkosten des netzwerk-schutzes am besten beurteilen? 12 INFOS UND ANALYSEN nichtlustig.com entspannter Umgang mit neuen Technologien Telefonkonferenz für alle ein bisschen Verschlüsselung reicht nicht Ungewöhnliche Aufnahmeprüfung für Cyberkriminelle 14 blog Traumberuf Hacker? 15 EUGENES WELT

3 SHORT NEWS SHORT NEWS 4 Klassische Desktop-Computer werden langsam zu Dinosauriern. Ihr Aussterben scheint besiegelt zumindest bei den technisch versierten Nutzern. Dies belegt eine europäische, nichtrepräsentative Kaspersky- Umfrage unter Nutzern, die ein Smartphone oder Tablet und gleichzeitig PC oder Notebook besitzen. Diese technisch gut ausgestattete Personengruppe greift mittlerweile mit Vorliebe zum Smartphone. 92 Prozent davon besitzen ein intelligentes Handy nur knapp ein Drittel (30 Prozent) nennt ein Tablet sein Eigen. Spitzenreiter bei der Smartphone-Verbreitung sind die deutschen Nutzer. In der Befragung gaben 96 Prozent der Teilnehmer an, ein Smartphone zu besitzen, 79 Prozent der befragten Deutschen nutzen einen Desktop-Rechner. Weiteres Ergebnis: Wer ein Smartphone besitzt, geht damit auch regelmäßig online. Bei 65 Prozent der europäischen Befragten gehört regelmäßige Internet-Nutzung ganz selbstverständlich zum Smartphone dazu. Mit 64 Prozent liegt der Internet-Zugriff via Desktop aber nur knapp dahinter. Könige in dieser Disziplin sind Notebooks und Netbooks. Rund 70 Prozent der Nutzer geben an, regelmäßig mit diesen Geräten online zu sein. Kaspersky-Umfrage: Technisch versierte Nutzer immer mobiler Virenschutz fürs Smartphone? Nie gehört! Doch trotz verstärkter Nutzung von Smartphones ist ein Virenschutzprogramm darauf bisher eher die Ausnahme. Mit nur 30 Prozent ist nicht einmal jedes dritte Smartphone in Europa mit einem Virenscanner ausgestattet. Im Vergleich dazu sind Computer und Notebooks viel besser geschützt. Dies geht ebenfalls aus der Kaspersky-Umfrage hervor. 91 Prozent gaben an, dass sie ihren Computer mit einem Virenscanner schützen, auf 89 Prozent der Notebooks laufen Schutzprogramme. Mit 39 Prozent Virenscanner-Quote auf dem Smartphone ist man in Deutschland zwar noch lange nicht auf dem Schutzniveau eines PCs jedoch im Europäischen Vergleich noch am besten ausgestattet. Schlusslicht in Europa ist Großbritannien mit nur 19 Prozent geschützter mobiler Devices. Fast 40 Prozent der von Kaspersky Lab befragten deutschen und im Schnitt auch europäischen Smartphone-Nutzer geben an, dass sie überhaupt nicht wissen, dass es Schutzsoftware auch für diese Geräteklasse gibt. Allerdings spielt der mobile Virenschutz eine immer wichtigere Rolle: Smartphones werden etwa ebenso häufig für den Online-Zugang verwendet wie Desktop-PCs und Notebooks, außerdem überschneiden sich die genutzten Dienste. So greifen Nutzer auch vom Smartphone aus auf ihr Online-Konto zu, kaufen ein oder sind bei Facebook und Co. unterwegs. Laut einer aktuellen BITKOM-Erhebung veröffentlichen und speichern vier von fünf deutschen Nutzern Daten im Web. 63 Prozent der Befragten denken, dass das Thema Datenschutz eher unterschätzt werde. Kaspersky Lab rät mobilen Nutzern, ihre digitalen Identitäten und Smartphones mit denselben Maßnahmen zu schützen, wie ihre Computer und Notebooks. Basis für den Smartphone-Schutz ist adäquates mobiles Antiviren-Programm wie Kaspersky Mobile Security. AV-Test vergab im Februar zum ersten Mal die AV-Test Awards. Bei den Jahresauszeichnungen 2011 des unabhängigen Testlabors aus Magdeburg siegte neben Kaspersky Internet Security auch die Unternehmenslösung Kaspersky Endpoint Security in der Kategorie Best Repair Das unabhängige Testlabor AV-Test hat im September und Oktober 2011 sieben Sicherheitsprodukte für Unternehmen im Bereich Endpoint Protection getestet. Kaspersky Endpoint Security 8 for Windows erzielte dabei mit 16 von 18 möglichen Punkten ein Spitzenergebnis, und lag unter anderem vor den Lösungen von Symantec (14,5 Punkte), McAfee (11,5 Punkte) und Trend Micro (10,5 Punkte). Bereits im Sommer 2011 wurde die neue Kaspersky-Unternehmenslösung sehr erfolgreich von AV-Test getestet. AV-Test prüfte die sieben Unternehmenslösungen in den Bereichen Abwehr von Zero-Day-Attacken, Malware- Erkennung sowie Entdeckung und Entfernung von Malware auf bereits infizierten Maschinen unter Windows XP SP3. Zudem flossen die Test-Kategorien Performance und False- Positives mit in die Bewertung ein. Vor allem bei der Bearbeitung von aktiven Infektionen erreichte Kaspersky Endpoint Security 8 for Windows Bestnoten. Die Software lag in diesem Bereich mit 97 Prozent weit über dem Branchen-Durchschnittswert von 84 Prozent. Die Kaspersky-Lösung neutralisierte ohne Performance-Einbußen AV-Test Award 2011 Kaspersky Lab mit bester Reparaturleistung Dabei setzten sich Kaspersky Internet Security gegen 18 und Kaspersky Endpoint Protection gegen sechs Konkurrenzprodukte durch. Insgesamt zeichnete AV-Test IT-Sicherheitsprodukte in verschiedenen Bereichen aus. Basis für die Jahresauszeichnungen waren die im Laufe des vergangenen Jahres von AV- Test durchgeführten Zertifizierungstests. Kaspersky Lab konnte als einziger Anbieter zwei Awards gewinnen. Kaspersky Endpoint Security 8 mit Spitzenergebnissen Wir sind sehr stolz darauf, dass wir als einziger Sicherheitsanbieter sowohl bei den Endanwender- als auch bei den Unternehmenslösungen einen AV-Test Award gewinnen konnten, so Walter Jäger, General Manager bei Kaspersky Lab. Bei den Jahresauswertungen für die sechs Awards lagen wir bis auf eine Ausnahme mit konstanten Topresultate zeigen, dass wir auf dem richtigen Weg sind und unseren Kunden sowohl geschäftlich als auch privat adäquaten Rundumschutz bieten. unseren Lösungen immer auf Platz eins oder zwei. Diese nicht nur die wichtigsten Schadprogramme, sondern auch alle damit verbundenen Komponenten wie sie vor allem bei Rootkits und Bootkits vorkommen. So konnte Kaspersky Endpoint Security 8 for Windows im Test alle Rootkits identifizieren und entfernen, was ansonsten keinem der getesteten Produkte gelang. Darüber hinaus überzeugte die Kaspersky-Unternehmenslösung mit keiner einzigen False-Positive-Meldung. Der aktuelle Test von AV-Test zeigt die Konstanz unserer Unternehmenslösung. Kaspersky Endpoint Security überzeugte mit Effizienz bei der Abwehr unbekannter Bedrohungen, produzierte keine False-Positives und verlangsamte auch nicht das getestete System, so Nikita Shvetsov, Direktor of Anti-Malware Research bei Kaspersky Lab. 5

4 Security Center 9 erleichtert übergreifendes Management Security Center 9 erleichtert übergreifendes Management 6 Dreh- und Angelpunkt für Sicherheit Sicherheitsmaßnahmen im Unternehmen zu etablieren ist nur eine Seite der Medaille. Die Funktionen müssen auch im Dauerbetrieb verwaltet und ausgewertet werden. Nicht umsonst gelten Betriebskosten als erheblich größerer Kostenfaktor als die Investition in die Technik selbst. Kaspersky Lab konsolidiert mit dem neuen Security Center 9 die Verwaltung zahlreicher Einzelaspekte der IT-Sicherheit. Was hilft die beste Antivirus-Lösung, wenn fehlende Updates oder infizierte Computer unentdeckt bleiben? Wenn neue Signaturen nur mit großer Verzögerung bei den Clients ankommen, um die Bandbreite nicht zu überlasten. Oder wenn der Admin zu selten auf die Konsole blickt, weil er mit dem Management von anderen Sicherheitsfeatures überlastet ist. Die IT-Sicherheit nimmt mittlerweile nicht ohne Grund einen massiven Teil der freien Personalressourcen in der IT-Abteilung in Anspruch. Bei größeren Unternehmen gibt es möglicherweise dedizierte Mitarbeiter für Anti-Virus, Firewall und Digital Leakage Protection, aber in kleinen Firmen muss der IT-Admin Zeit für die Verwaltung der Sicherheitssysteme aufbringen. Je weniger Aufwand die Hard- und Software ihm also abverlangt, desto besser. Denn eines ist klar: Die Situation wird sich in Zukunft nicht entspannen. Zwar ist inzwischen nicht mehr von Kürzungen des IT-Budgets die Rede, doch mehr Geld wird auch nicht zur Verfügung gestellt, wie eine internationale Kaspersky-Umfrage unter IT-Verantwortlichen ergab. Über die Hälfte (55 Prozent) der IT-Manager in Unternehmen halten die Ausgaben für IT-Sicherheit für angemessen, vor allem in Deutschland sind mit 64 Prozent die meisten Manager der Meinung, dass genug Geld ausgegeben wird. Mobile Computing verändert die IT-Landschaft Verdrängt wird aber oft, dass sich die Sicherheitssituation ständig ändert, vor allem die massiven Trends Cloud-Computing und Bring Your Own Device (BYOD) führen zu deutlichen Zusatzbelastungen für die IT-Abteilung. So wurden allein in den 56 vom Marktanalysten Canalys erfassten Ländern im zweiten Quartal 2011 knapp 52 Millionen Smartphones verkauft. Dass davon ein großer Teil auch innerhalb des Unternehmens auftaucht und genutzt wird, ist mittlerweile eine Tatsache. Für die IT-Abteilung bedeutet das, mehr Aufgaben mit dem gleichen Budget erfüllen zu müssen. Das geht nur, wenn die Prozesse optimiert sind und durch perfekt abgestimmte Produkte unterstützt werden. An erster Stelle sollte die Investition in zentral verwaltbare Security-Software stehen, um den Administrationsaufwand zu senken. Das sehen auch die Marktbeobachter bei Steria Mummert Consulting so. Nach ihrer Überzeugung stellt der Schutz lokal gespeicherter Daten auf mobilen Geräten für deutsche IT-Abteilungen derzeit die größte Herausforderung dar. Drei von vier IT-Entscheidern befürchten den Verlust sensibler Daten durch den unbefugten Zugriff auf Smartphones. 57 Prozent der Verantwortlichen sehen diese Gefahr auch beim Einsatz von Tablet-Computern. Ganz unabhängig von BYOD setzen bereits neun von zehn Unternehmen in Deutschland mobile Geräte im Geschäftsalltag ein. Jedoch verfügt nur knapp die Hälfte der Firmen über Richtlinien und die entsprechenden Tools für den sicheren Umgang mit Smartphones und Tablet-Computern. Zudem steht die Vielzahl eingesetzter Plattformen einer zügigen Implementierung im Weg. Multi- Plattform-Fähigkeit ist daher eine der wichtigsten Anforderungen an mobile Security-Produkte. Neue Verwaltungssoftware: Security Center 9 Kaspersky Lab adressiert genau solche Problemfelder mit seinem neuen Security Center 9, dem Nachfolger des Kaspersky Administration Kits. Das umfassende Management-Tool, das kostenlos mit den Kaspersky-Produkten ausgeliefert wird, ist für die Unterstützung heterogener Umgebungen ausgelegt. Neben den wichtigsten Plattformen wie Windows, Netware, Linux, Mac und VMware überwacht die Software auch mobile Geräte mit Android, Blackberry und Windows Mobile sowie Lotus Notes/Domino und Exchange. Damit sind automatisierte mobile Richtlinien möglich: Administratoren können diese mit dem Kaspersky Security Center automatisch definieren und deren Einhaltung überwachen. Die Software schlägt Alarm oder setzt vordefinierte Aktionen in Gang, wenn geschützte mobile Geräte aus dem Unternehmensnetzwerk entfernt werden. Die Bandbreite der Aktionen ist enorm, da mittlerweile eine Vielzahl von Schnittstellen durch Kaspersky Lab überwacht wird. So können Administratoren Anwendungsstarts gewähren, verweigern oder einer Prüfung unterziehen, Aktivitäten von Anwendungen innerhalb des Betriebssystems einschränken und deren Zugriffsrechte auf Systemressourcen detailliert kontrollieren. Dazu kommt eine umfangreiche Internetkontrolle und Inhaltsfilterung der Benutzeraktivitäten anhand von Kategorien, Inhalten und Datentypen. Roll-Out und Management zentralisiert Zentrale Berichtsfunktionen erleichtern und beschleunigen die Feststellung des Compliance-Status: Zu sehen, ob die Richtlinien von Gruppen oder Einzelpersonen eingehalten wurden, ist nur noch eine Sache weniger Mausklicks. Berichte können nach voreingestellten Zeitplänen erstellt oder nach Bedarf angefertigt werden. Damit sich die Hoheit über solch empfindliche Daten nicht nur in einer Hand konzentriert, können mit dem Kaspersky Security Center bestimmte Verwaltungsaufgaben lokalen Administratoren zugewiesen werden. Das ist auch in Unternehmen hilfreich, die über externe Niederlassungen verfügen, auf mehrere Gebäude verteilt sind oder mehrere Administratoren mit unterschiedlichen Verantwortungsbereichen einsetzen. Die zentrale Funktion des Kaspersky Security Center ist natürlich das Management von Kaspersky- Anwendungen zum Schutz von Endpoints im Netzwerk. Die Software verteilt und verwaltet Schutzprogramme und Updates auf allen physikalischen und virtuellen Workstations, Servern und Smartphones im Netzwerk. Das Kaspersky Security Center ist auch in Cisco- NAC- und Microsoft-NAP-Lösungen integriert. Enthalten sind Installationsassistenten, mit denen die Sicherheitsanwendungen von Kaspersky Lab schnell unternehmensweit installiert werden können. Hilfreiche Tools können zudem einen Großteil bereits vorhandener, installierter Lösungen entfernen und auf infizierten Computern eventuell vorhandene Viren schon während des Installationsvorgangs beseitigen. Der andere Weg: Hosted Security Ein anderer Weg, um die knappen zeitlichen und personellen Ressourcen zu entlasten ist es, grundlegende IT-Sicherheitsaufgaben in die Cloud auszulagern. Manche Bereiche sind dafür besser geeignet als andere und vor allem s und webbasierte Bedrohungen können von ausgelagerten Sicherheits-Services profitieren. Kaspersky Hosted Security schützt als kombinierte Sicherheitslösung ebenso vor bekannten wie vor neu aufgetretenen kombinierten Attacken. Mit dem Service ist außerdem die Kontrolle der erlaubten Inhalte für Internetsurfende Mitarbeiter möglich. Kaspersky Hosted Web Security erlaubt das Ausfiltern schädlicher oder unerwünschter Inhalte und die Durchsetzung von Regeln für eine produktive und sichere Internetnutzung. Weil alle Filtermechanismen in der Cloud ablaufen, werden schädliche Inhalte gefiltert, lange bevor sie die Grenzen des Netzwerks erreichen. Nachdem dafür keine eigene Hard- und Software installiert, gewartet und aufgerüstet werden muss, lässt sich die Lösung auch schnell und problemlos skalieren. Das ist wichtig bei neuen Projekten, deren Teams schnell eine funktionsfähige und geschützte Arbeitsumgebung benötigen. Ein Spam-Filter ist bei Kaspersky Hosted Security ebenfalls Bestandteil des Service. Mit dem kostenlos mitgelieferten Security Center 9 können die Kaspersky-Lösungen auf allen Plattformen schnell und einfach verwaltet werden Auch wenn die IT-Sicherheit heute mehr denn je zeitlichen und personellen Aufwand in den IT-Abteilungen erfordert, existieren doch zahlreiche Wege, um die Arbeit und die dafür notwendigen Prozesse zu optimieren. Eine zentrale und vor allem umfangreiche Management-Konsole gehört ebenso dazu, wie die Möglichkeit, Sicherheitsfunktionen in die Cloud auszulagern. 7

5 Smartphones im Unternehmen schützen Smartphones im Unternehmen schützen Einbruch per Telefon Geräte und Daten schützen 8 Der neue Massenmarkt im Technik-Bereich sind Smartphones. Alle Marktforscher sind sich einig, dass sie die bisher genutzten Handys bald ablösen werden gerade auch in Unternehmen. Mit dieser Entwicklung ergeben sich aber auch neue Risiken für Firmen und Einfallstore für Hacker und Viren. In einer Umfrage von KRC Research und Synovate unter mehr als Smartphone- und Tablet-Nutzern in 16 Ländern gaben drei von vier der befragten Personen an, mit ihren Mobilgeräten sensible persönliche oder geschäftliche Informationen zu teilen oder auf sie zuzugreifen. Doch wer schützt diese Daten? Hier sehen sich die Spezialisten von Kaspersky Lab am Zug. Kaspersky Lab verfügt bereits über ausgereifte Mobile-Produkte wie Kaspersky Mobile Security und Kaspersky Endpoint Security für Smartphones. Auf Smartphones können alle Formen der modernen Kommunikation genutzt werden, was auch zu ähnlichen Gefahren führt: So können s Crimeware oder Links zu Webseiten enthalten, die zu Malware oder Phishing-Attacken führen. Auch erste Drive-By-Downloads für Handys erwarten die Experten in den nächsten Monaten. Knapp fünf Prozent aller Spam-Mails sind laut den Analysten von Kaspersky Lab mit schädlichen Anhängen belastet. Auch wenn die meisten Nutzer mittlerweile wissen, dass s oft als Einfallstor für Malware dienen, klicken viele aus Unachtsamkeit oder Neugier auf Links und würden ihr Smartphone ohne Sicherheitssoftware der potentiellen Infektion durch Crimeware aussetzen. Eine Sicherheitslösung für Smartphones, die ihre Signaturen automatisch über WLAN oder Mobilfunk aktualisiert, bietet hierbei Schutz; eine Firewall verhindert unerwünschte oder gefährliche Kommunikation. Sensible Daten auf dem Silbertablett Die rapide Ablösung von einfachen Mobiltelefonen durch Smartphones eröffnet eine Fülle von neuen Sicherheitsbedrohungen. Stichwort Diebstahl: Ein paar Sekunden Ablenkung genügen, und schon ist nicht nur Elektronik im Wert von ein paar Hundert Euro weg, sondern unter Umständen auch ein paar Gigabyte wichtiger Firmendaten. Im Jahr 2010 wurden auf dem Münchener Oktoberfest 420 Mobiltelefone als vermisst gemeldet, auf amerikanischen Flughäfen bleiben jedes Jahr mehr als mobile Endgeräte zurück freiwillig oder unfreiwillig. Dabei sollten eigentlich Zugangsinfos wie Benutzername und Passwort zum Firmennetz entweder nicht gespeichert oder über eigene Passwörter geschützt sein. Doch um den Mitarbeitern unterwegs das lästige Tippen der Buchstabenund Zahlenkombis zu ersparen, halten sich viele Firmen nicht daran. So bekommt der Finder oder Dieb einen Netzwerkzugang zur Firma auf dem Silbertablett geliefert. Meistens lagern auch zahlreiche Dokumente, von der Telefonliste über Quartalszahlen bis zur Kundendatenbank auf den kleinen Arbeitshilfen. Wenn diese Daten an die Konkurrenz gelangen, wird es für Unternehmen kritisch. Direkte Schäden bis zu unwiederbringlichem Reputationsverlust drohen. Eine Studie des Ponemon-Instituts versucht jedes Jahr, die Kosten solcher Datenverluste zu beziffern. Dabei liegt der Fokus vor allem auf größeren Firmen, denen massive Mengen an Datensätzen abhandenkommen. In kleineren Umgebungen, mit weniger betroffenen Datensätzen, liegt der Gesamtschaden zwar niedriger, die Kosten pro Datensatz allerdings meist höher. Die aktuelle Studie nennt auf das Jahr gesehen eine Summe von einer Million bis zu 53 Millionen US-Dollar pro Vorfall. Im Mittel waren 3,8 Millionen Dollar fällig. In einer anderer Studie der Digital Forensics Association trafen die Analysten auch Aussagen über den Grund der Vorfälle: Etwa die Hälfte der bekannt gewordenen Angriffe wurde über mobile Endgeräte wie Notebooks oder Smartphones durchgeführt, von denen rund 95 Prozent gestohlen waren. Mit Schutzsoftware lassen sich solche Kosten und die damit verbundenen Imageschäden vermeiden. Falls ein Smartphone abhanden kommt, genügt ein zweites Mobiltelefon, um zum Beispiel per SMS verschiedene Sicherheitsmaßnahmen einzuleiten: Mit einem Remote-Block-Befehl, einfach per SMS an das Telefon gesendet, sperrt sich das Gerät bis zur Eingabe eines Passworts. Sind sensible Informationen im Speicher des Handys oder auf einer der Speicherkarten abgelegt, löscht die Funktion Remote-Wipe per SMS-Befehl alle Informationen vom Smartphone. Auch die sofortige Entfernung der SIM-Karte nach dem Diebstahl (zur Vermeidung der Ortung via IMEI-Nummer) nützt nicht viel. Bei Kaspersky Endpoint Security für Smartphones wird, sobald der Dieb das Handy mit einer neuen SIM-Karte wieder einschaltet, das Gerät blockiert und eine SMS mit der neuen Telefonnummer an ein zuvor angegebenes Handy gesendet. Durch die GPS-Informationen kann man auch den Standort des Geräts auf wenige Meter genau feststellen. Smartphones werden langfristig die bisher üblichen Mobiltelefone ablösen und besonders für den beruflichen Einsatz viele Vorteile bieten. Auf der anderen Seite holen sich Unternehmen gefährliche Sicherheitslücken ins Haus. Deshalb ist es unabdingbar, die Telefone in das bestehende Sicherheitskonzept einzubinden und wie jeden anderen Endpoint zu schützen. Zuverlässiger Schutz für mobile Mitarbeiter: Kaspersky Endpoint Security für Smartphones Kaspersky Endpoint Security für Smartphones schützt vertrauliche Daten auf Unternehmens-Smartphones vor unautorisiertem Zugriff bei Verlust oder Diebstahl. Neueste Technologien halten zudem mobile Malware und Spam fern. Umfassender Schutz Ihrer Daten Kaspersky Endpoint Security für Smartphones bietet zuverlässige Sicherheit für Ihr Smartphone und die darauf gespeicherten Daten. Neben den Modulen Anti-Virus, Firewall sowie Anti-Spam für Anrufe und SMS sorgen eine Verschlüsselung sowie das Verbergen von Kontaktdaten für die Sicherheit privater und geschäftlicher Daten. Im Falle eines Verlusts können Sie durch Versenden einer speziellen SMS das Gerät sperren, gespeicherte Daten löschen und die Position per GPS ermitteln. Einfaches Roll-out Das Ausrollen der Software auf alle mobile Endgeräte geschieht einfach von einem zentralen Punkt aus, entweder Over-the-Air oder bei der Verbindung eines Smartphones mit einem PC. Zentrale Verwaltung Über eine zentrale Management-Konsole können System- Administratoren alle Einstellungen, Beschränkungen, Gruppen- Policies und vieles mehr verwalten. Hierfür werden das Kaspersky Security Center, Sybase Afaria und der Microsoft System Center Mobile Device Manager unterstützt. Anti-Diebstahl Im Falle eines Diebstahls oder Verlusts können Sie ferngesteuerte Sicherheitsfunktionen per unsichtbarer SMS aktivieren: Sperren des Smartphones, Löschen der Daten sowie Ortung des Geräts per GPS. SIM-Überwachung Auch wenn der Dieb oder Finder Ihres Smartphones die SIM- Karte austauscht, verlieren Sie nicht die Kontrolle über Ihr Gerät. Alle fernsteuerbaren Funktionen stehen weiterhin zur Verfügung, die neue Mobilnummer wird dem rechtmäßigen Besitzer unmittelbar nach einem Kartenwechsel mitgeteilt. Verschlüsselung Dateien, Ordner und ganze Speicherkarten können verschlüsselt und Passwort-geschützt werden. Anti-Virus und Anti-Spam Der Virenschutz arbeitet sowohl in Echtzeit als auch auf Anforderung oder nach einem Zeitplan. Die Antiviren-Datenbanken werden automatisch über Over-the-Air-Updates aktuell gehalten. Unerwünschte Anrufe und SMS-Nachrichten können automatisch ausgefiltert werden. Schutz der Privatsphäre Per Knopfdruck können Sie private Kontakte einschließlich der zugehörigen Telefonbucheinträge, Anruflisten und Nachrichten vor neugierigen Blicken verstecken. 9

6 IT-Security 2012 Zielfernrohr statt Schrotflinte Ob Duqu-Attacken im Iran und Sudan oder die DDoS-Attacken des Miner-Botnetzes gegen deutsche Pizza-Lieferdienste und Immobilienportale: Zielgerichtete Attacken gehören mittlerweile zu den gängigsten Angriffsvektoren auf Unternehmen jeglicher Größe. Doch wie geht es in diesem Jahr weiter? Was erwartet die IT-Security-Verantwortlichen in Unternehmen? DER SCHUTZ VON BÜRGERDATEN und die Total Cost Of Protection Behörden-Netzwerke effizient schützen Die Komplexität von IT-Umgebungen steigt, und die Bedrohung durch Malware wird immer größer. Heutige Malware-Autoren und Hacker interessieren sich vor allem für sensible Daten, mit denen sie Geld verdienen können. Gerade für Behörden wäre der Verlust solcher vertraulicher Daten ein Desaster. Doch wie können Behörden die Gesamtkosten des Netzwerk-Schutzes am besten beurteilen? 10 Das Jahr 2011 stand ganz im Zeichen von Stuxnet, der zahlreiche Staaten dazu brachte, Cyber-Angriffe als kriegerischen Akt zu bezeichnen. Und auch für das neue Jahr prognostizieren die Experten von Kaspersky Lab weitere Bedrohungen für Regierungen und Großunternehmen auf der ganzen Welt. So wird nicht nur die Anzahl der gezielten Angriffe auf staatliche Institutionen und große Unternehmen steigen, es ist auch wahrscheinlich, dass die Bandbreite der Opfer merklich ausgeweitet werden wird. Waren bis dato vor allem Unternehmen und staatliche Organisationen im Fokus, die mit Waffenfertigung, Finanztransaktionen oder High-Tech sowie wissenschaftlicher Forschung im Zusammenhang stehen, erwarten wir im nächsten Jahr eine Ausweitung der Angriffsziele auf Unternehmen aus der Rohstoffgewinnung, Energie-, Verkehrs-, Lebensmittel- und Pharmaindustrie sowie Internet-Services und IT- Sicherheitsunternehmen, warnt Alexander Gostev, Chief Security Expert bei Kaspersky Lab. Mobile Gefahren Die Anzahl der Bedrohungen für mobile Endgeräte wird naturgemäß nach dem Gesetz von Angebot und Nachfrage weiterhin steigen, wobei Android das primäre Angriffsziel bleiben wird. Ebenfalls häufiger werden auch mobile Schädlinge auftauchen, die Sicherheitslücken ausnutzen. Nach einem Blick in die Glaskugel der mobilen Bedrohungen prognostizieren die Kaspersky-Experten für das Jahr 2012 einen erstmaligen mobilen Drive-by-Angriff und mobile Botnetze. Die Autoren von mobiler Malware werden zunehmend professioneller und so wird wohl auch in diesem Bereich eine Cybercrime-Industrie entstehen, wie sie vom PC bereits bekannt ist. Hacktivisten Hacker-Attacken als Protestform wurden im letzten Jahr wieder populär. Und auch in diesem Jahr werden solche Hacktivisten-Angriffe auf staatliche Organisationen und Unternehmen nach wie vor auf der Agenda stehen und immer mehr einen politischen Hintergrund haben. Zudem könnte Hacktivismus als Ablenkungsmanöver genutzt werden, um andere Arten von Angriffen zu verbergen. Es bleibt also spannend und die Herausforderungen für Sicherheitsverantwortliche werden größer. Aufklärung über die Gefahren und eine sinnvolle Security-Strategie müssen in alle Unternehmen einziehen. Dann sind die Firmenwerte auch in Zukunft gut geschützt. Moderne IT-Umgebungen sind komplex und verändern sich ständig. Aufgrund von Consumerization dem dienstlichen Einsatz privater mobiler Geräte, Virtualisierung, Cloud-Computing und zunehmender Verbindungen mit Unternehmensressourcen über öffentliche Netzwerke lässt sich der Austausch firmenrelevanter Daten nicht mehr auf die Unternehmensgrenzen beschränken. Während Cyberkriminelle sich von diesen Veränderungen inspirieren lassen und die Gefahr, die von ihnen ausgeht, seit Jahren exponentiell steigt, wird das Fachwissen von Mitarbeitern oft nicht an diese Entwicklungen angepasst. Diese fehlende Erfahrung in Verbindung mit einer minderwertigen Sicherheitslösung kann die Gesamtkosten für den Schutz des Unternehmensnetzwerks in die Höhe treiben. Anti-Malware und die Total Cost of Protection Heutige IT-Infrastrukturen benötigen Anti- Malware-Lösungen, deren Technologien auf aktuelle Bedrohungen eingestellt sind, so dass für einen umfassenden Schutz der sich ständig verändernden IT-Umgebungen gesorgt ist. Eine zukunftsfähige Lösung zu finden erfordert eine genaue Analyse der Anbieter, denn Anti- Malware-Lösungen sind höchst unterschiedlich. Faktoren wie Markt- oder Preisführerschaft eines Antiviren-Software-Anbieters sagen nichts über die Effektivität und somit Gesamtkosten seiner Lösung aus. Um abzuschätzen, was der Schutz Ihres Netzwerks Sie tatsächlich kostet, sollten Sie bei der Wahl Ihrer Antiviren-Software auch folgende Aspekte beachten: Schutz die Lösung sollte effektiv vor Malware schützen und auf neue Technologien eingestellt sein Performance Systemüberprüfungen oder Aktualisierungen der Virensignaturen sollten nicht die Produktivität der Mitarbeiter beeinträchtigen Verwaltung sie sollte einfach zu bedienen sein und transparente Berichte liefern, so dass keine zusätzlichen Mitarbeiter, Schulungen und zusätzliche Zeit nötig sind, um die Sicherheitsvorkehrungen auszuführen Support er sollte kostengünstig ohne lange Warteschleifen und Bearbeitungszeiten gegeben sein sowie das notwendige Know-how bereitstellen Preis die teuerste Software muss nicht unbedingt die beste sein, und die billigste Lösung kann zur Anhäufung indirekter Kosten führen achten Sie deshalb auf ein gutes Preis-Leistungs-Verhältnis Übrigens: Kaspersky Lab widmet sich ausschließlich und unermüdlich dem Schutz vor Malware und hat sich zum Ziel gesetzt, in den fünf Bereichen, die die Total Cost of Protection ausmachen, die branchenweit beste Lösung anzubieten. Weitere Infos finden Sie auch im Internet unter 11

7 INFOS UND ANALYSEN INFOS UND ANALYSEN Nichtlustig.com Ein Pärchen aus England konnte es Ende Januar nicht erwarten, beim geplanten Los-Angeles-Kurzurlaub so richtig einen draufzumachen. Soviel Vorfreude muss natürlich mit der Welt geteilt werden, was heutzutage am besten per selbstverständlich Twitter geht. Leigh van Bryan und seine Freundin Emily Bunting posteten zu diesem Zweck verschiedene Tweets, unter anderem die, wie sich bald herausstellen sollte, verhängnisvollen Texte: Free this week, for quick gossip/prep before I go and destroy America und 3 weeks today, we re totally in LA pissing people off on Hollywood Blvd and diggin Marilyn Monroe up!. Destroy Amerika das könnte ins Auge gehen, selbst ein 24-jähriger Jungspund wie Leigh van Bryan hätte sich das denken können. Hat er aber nicht. Dass damit einfach nur Party machen gemeint war und der Satz mit Marilyn direkt aus der, wenn auch subversiven aber dennoch amerikanischen, Comic-Serie Family Guy entlehnt war wen kümmert s. Die resoluten Herren vom Heimatschutzministerium sicher nicht, denn die hatten die beiden vorfreudigen Urlaubsmacher schnell auf dem Schirm und nach Landung in Los Angeles auch direkt im Verhörzimmer. Die Erklärungsversuche des Pärchens fruchteten nicht, auch dass im Gepäck kein Spaten zum Ausgraben von Marilyn Monroe gefunden wurde, konnte die Männer mit dem harten Blick nicht umstimmen. Nach einer Nacht in Abschiebehaft wurden Leigh und Emily zwangsweise nach Hause geschickt. Entspannter Umgang mit neuen Technologien Early Adopter oder Leading edge is bleeding edge? Die zwei Ansätze gegenüber neuen Technologien sind zwar individuell nach Unternehmen und handelnden Personen verschieden. Doch tatsächlich kann man Neigungen pro und kontra Risiko auch an Landesgrenzen festmachen. Einer weltweiten Umfrage von Kaspersky Lab zufolge geben 42 Prozent der Unternehmen an, bei neuen Technologien zunächst zögerlich zu handeln, meist aus Sicherheitsgründen. Bricht man die Ergebnisse nach Nationen auf, zeigen sich interessante Unterschiede. Die Briten beispielsweise haben am wenigsten Berührungsängste bei Neuheiten auf dem IT-Markt. Nur 34 Prozent geben sich auf der Insel zögerlich. Deutschland ordnet sich mit 37 Prozent im Mittelfeld ein. Die Entscheidungsträger sind hier beispielsweise offener als bei Unternehmen in Spanien (42 Prozent) und Italien (40 Prozent). Doch auch die Relevanz des Projekts beeinflusst das Ergebnis. Wenn es beispielsweise um das Trendthema Mobile Computing geht, gaben weltweit nur rund 32 Prozent der Unternehmen an, dass sie das Thema wegen des zu hohen Risikos nicht anpacken, in Deutschland sind es mit 35 Prozent in etwa genau so viele. Telefonkonferenz für alle Es war etwas still geworden um Anonymous, zuletzt beschränkten sich Mitglieder der Hacker-Gruppe auf Ankündigungen und Drohungen, zum Beispiel gegen die Drogenkartelle in Mexico. Doch jetzt schlugen die Spaßguerillas mit dem ernsten Hintergrund wieder zu. Mitglieder von Anonymous haben den Mitschnitt einer Videokonferenz zwischen Scotland Yard und FBI- Ermittlern veröffentlicht. Die Hacktivisten haben nicht irgendeine Konferenz abgehört und mitgeschnitten sondern noch dazu eine Konferenz, die sich um verschiedene Anonymousund LulzSec-Fälle drehte. In der 17 Minuten langen Aufzeichnung, die unter anderem auf YouTube veröffentlicht wurde, sind Ermittler zu hören, die verschiedene Fälle diskutieren, aber auch Beweismittel gegen Hacktivisten und Termine für Anhörungen und Verhandlungen. Ebenfalls veröffentlicht wurde die mit der Einladung an die Teilnehmer der Konferenz. Hier dürfte auch der Angriffsvektor liegen, denn die enthielt neben den Namen der Teilnehmer auch die Einwahlnummer, Uhrzeit und den Zugangscode der Konferenz. Vermutlich haben sich die Hacker einfach zum Startzeitpunkt eingewählt und der Konferenz als stille Lauscher beigewohnt. Einfacher kann man es einem Angreifer nicht machen. Ein bisschen Verschlüsselung reicht nicht Laut einem Hersteller von Software zur forensischen Untersuchung von Datenträgern kann die Festplatten-Verschlüsselung von Apples FileVault in weniger als einer Stunde geknackt werden. Mit Produkten von Passware soll sich der Inhalt des Arbeitsspeichers eines Macs weitgehend unverschlüsselt über den Firewire-Port auslesen und somit analysieren lassen. Der amerikanische Softwarehersteller kann nach eigenen Angaben auch Datenträger entschlüsseln, die mit dem Open-Source-Tool TrueCrypt und mit Microsofts BitLocker gesichert wurden. Das sind schlechte Nachrichten für Privatanwender und Firmenkunden gleichermaßen, die beide Verschlüsselungsprogramme in großer Zahl einsetzen. Zumindest der Angriff auf Apples MacOS X Lion setzt allerdings den physikalischen Zugang zu einem laufenden Rechner voraus, eine ausgebaute Festplatte genügt also nicht. Trotzdem soll der komplette Prozess bei einem laufenden Rechner höchstens 40 Minuten dauern, unabhängig von Länge und Komplexität des eingesetzten Passworts. Vermutlich hat Passware einen Implementierungsfehler bei der Verschlüsselungssoftware ge- funden, der die Analyse des verwendeten Passworts deutlich beschleunigt. Auch wenn die Software in erster Linie auf Sicherheitsbehörden als Kunden abzielt, gibt es keine Verkaufseinschränkungen. Jeder, der etwa US-Dollar ausgeben will, kann die Software von Passware kaufen. Ungewöhnliche Aufnahmeprüfung für Cyberkriminelle Aufnahmetests in kriminelle Vereinigungen sind wahrlich nichts Neues. Die geforderten Mutproben reichen von Ladendiebstählen bis hin zum kaltblütigen Mord an zufällig ausgewählten Passanten. Nicht ganz so drastisch wollte es ein gescheiterter Medizin-Student angehen lassen. Nachdem Vikas Yadav wegen Abschreibens von der Universität von Georgia geflogen war, verlagerte er sein Tätigkeitsspektrum auf Phishing und bandenmäßigen Kreditkartenbetrug. Ihm wurde schnell klar, dass so ein aufstrebendes Unternehmen tatkräftige Unterstützung benötigt. Doch wie konnte er sicher sein, dass die angeheuerten Kollegen nicht petzen würden oder noch schlimmer Undercover- Agenten des FBI waren. Von Aufnahmetests hatte Yadav gehört, doch die Variante mit Schusswaffen schien ihm zu brutal zu sein. Das könnte talentierte junge Menschen davon abhalten, eine Karriere in seinem zwar illegalen aber dennoch recht friedlichen Geschäftszweig zu suchen. So kam er auf die Idee, die Kandidaten in Chat-Räumen zu suchen, die sich der Pflege sadomasochistischer Praktiken annahmen. Zeigten sich Teilnehmer seinem Business- Plan gegenüber aufgeschlossen, mussten sie Gruppensex- Sessions mit ihm und weiteren Männern und Frauen absolvieren, die von Yadav aufgenommen wurden. So glaubte er, FBI-Agenten auszusondern und ein Druckmittel gegenüber den Kollegen in spe in der Hand zu haben. Trotzdem wurde er beim Einkauf mit den gefälschten Kreditkarten erwischt, zu mehreren Jahren Haft verurteilt und anschließend ausgewiesen. Die Filme angeblich füllten sie einen zwölf Terabyte großen Media-Player wurden (hoffentlich) gelöscht

8 BLOG Traumberuf Hacker? Die Cybercrime-Schule macht s möglich Eugenes Welt Das Leben eines Cyberkriminellen lockt so manchen: Wer schnelles Geld mit einem Botnetz verdienen will, muss nicht unbedingt selbst programmieren können es reicht, die richtigen Tools einzusetzen. Und vielleicht vorher einen Kurs zu besuchen, um sich das nötige Wissen anzueigenen. ir sind stolz auf unsere Produkte, doch ohne unabhängige Tests können wir Ihnen natürlich viel erzählen. Doch das neue Jahr hat bereits gut angefangen. Neben Testsiegen bei Vergleichstest in Magazinen wie PC Magazin, PC Go und PC Games Hardware, durfte ich im Januar einen weiteren besonderen Preis persönlich abholen: Das Innsbrucker Testlabor AV-Comparatives verlieh uns die Auszeichnung Product of the Year. Brasilianische Kriminelle bieten solchen Jungunternehmern seit einiger Zeit entsprechende Schulungen an. Andere bauten sogar eine Cybercrime-Schule auf, die das kriminelle Wissen an alle vermittelt, die von einem Leben als Cyberkrimineller träumen. Ihre Kurse verkaufen sie über eine Webseite: How to become a Banker, Kit Spammer oder How to be a Defacer heißen die Schulungen. Der Lehrplan wird jeweils genau beschrieben, so heißt es bei How to become a Banker : Sie werden lernen, wie Cracker Firmenrechner oder private PCs übernehmen, was Social Engineering ist, wie eine Auto-Infizierung funktioniert, ( ) wie Spam hilft, neue Opfer zu fangen, was Loader machen und wie sie von Crackern eingesetzt werden. Sie werden den Slang von Crackern und Bankern lernen und herausfinden, was Loader, info, cc, admin, laras (money mules) ( ) sind. Sie entdecken, wie Cracker Kreditkarten, Scheckbücher, IDs, Führerscheine, Geburtsurkunden und andere Dokumente klonen. ( ) All das und noch viel mehr ist Teil unseres Kurses. Daneben gibt es einen Kurs für angehende Spammer, bei dem auch eine Liste mit 60 Millionen -Adressen an die Schüler ausgegeben wird, so dass sie sofort mit dem Spam- Versand loslegen können. Und das Ganze gibt s schon für 75 US-Dollar. Alle Cybercrime-Kurse können online durchgeführt werden, doch es gibt auch Schulungen, die man persönlich besuchen kann. Wichtig wäre nun, auch in Brasilien Gesetze gegen Cybercrime zu verabschieden, um die Behörden bei der Strafverfolgung zu unterstützen. Denn wenn Cyberkriminelle ihr illegales Wissen immer stärker weitergeben, müssen wir uns dagegen wappnen. Für uns sind solche Auszeichnungen enorm wichtig, denn sie zeigen, dass wir auf dem richtigen Weg sind. Und Computernutzer, die nach einer Schutz-Software für ihren Rechner suchen, finden in Vergleichstests die Informationen die sie brauchen, um ihre Entscheidung treffen zu können. Denn bei IT-Sicherheit sollte man nicht nur auf die glitzernde Welt des Marketing hören, sondern auch die technologische Realität betrachten. Und die wird zum Beispiel in den Vergleichstests von AV-Comparatives dargestellt. Natürlich wollen wir uns nicht auf diesen Lorbeeren ausruhen, sondern werden auch weiterhin an unseren Produkten und Services arbeiten. Damit Sie und Ihre Rechner optimal geschützt sind. Andreas Clementi von AV-Comparatives mit Eugene Kaspersky bei der Übergabe des Awards Herzliche Grüße aus Moskau Eugene Kaspersky Wenn Cyberkriminelle ihr illegales Wissen immer stärker weitergeben, müssen wir uns dagegen wappnen. Fabio Assolini, Malware Researcher bei Kaspersky Lab 14 15

9 17

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

IT-Sicherheit auf Dienstreise

IT-Sicherheit auf Dienstreise Fast Facts: Im Durchschnitt sind rund ein Drittel der Mitarbeiter in Unternehmen regelmäßig auf Dienstreise unterwegs. Doch nur eines von drei Unternehmen ist durch Security-Richtlinien und andere Maßnahmen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Kaspersky Lab Ein russischer Erfolg in Deutschland

Kaspersky Lab Ein russischer Erfolg in Deutschland Kaspersky Lab Ein russischer Erfolg in Deutschland Als Eugene Kasperskys Computer 1989 mit dem Virus Cascade infiziert wurde, ahnte er noch nicht, dass sein Interesse an dessen Funktionsweise zu einer

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Der aktuelle IT-Schutzstatus vieler Unternehmen lässt zu wünschen übrig In 30 Prozent der Unternehmen fehlt es schon an den Grundlagen, denn dort ist nicht einmal der Malware-Schutz komplett

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Kaspersky PURE Total Security 2.0 bietet ultimativen PC-Schutz für zu Hause

Kaspersky PURE Total Security 2.0 bietet ultimativen PC-Schutz für zu Hause PRESSEMITTEILUNG Kaspersky PURE Total Security 2.0 bietet ultimativen PC-Schutz für zu Hause Neue Version des Kaspersky-Premiumprodukts bietet Rundum- Schutz für Endanwender sowie deren digitaler Identität

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014 ERIK HEYLAND Director Testing Lab Effizienz im Test Effizienz im Test 1 AV-TEST AWARDS 2013 Bild von allen Gewinner, nur Awards Effizienz im Test 2 ENTWICKLUNG MALWARE Effizienz im Test 3 MICROSOFTS BASISSCHUTZ

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Whitepaper Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Be Ready for What s Next. Whitepaper Warum Kaspersky Lab? Schutz weil Sie sich einen weiteren Malware-Angriff

Mehr

Optimaler Schutz für PC, Mac und Smartphone

Optimaler Schutz für PC, Mac und Smartphone Optimaler Schutz für PC, Mac und Smartphone Anti-Virus 2011 Seiten 04 05 Vergleich der Produkte zum Schutz von PCs Internet Security 2011 Seiten 06 07 Funktionsvergleich PURE Total Security Seiten 08 09

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch.

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch. Selbst wenn Sie Microsoft Forefront kostenlos nutzen, ist der Preis zu hoch. Und zwar aus den folgenden 10 Gründen. Als Microsoft-Kunde haben Sie die Antiviren- Software Forefront möglicherweise kostenlos

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015).

10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015). 28. April 2015 erstellt von Markus Selinger Angriff auf Mac OS X 10 Schutzpakete im Test Der Mythos, dass Mac OS X unbezwingbar sei, entspricht nicht den Tatsachen. Nach großen Attacken durch Flashback,

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Schutz mobiler Geräte im Unternehmen

Schutz mobiler Geräte im Unternehmen Whitepaper Schutz mobiler Geräte im Unternehmen Be Ready for What s Next. Schutz mobiler Geräte im Unternehmen Der Smartphone-Markt gibt richtig Gas: Nach aktuellen Schätzungen des Branchenverbands BITKOM

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Mit WLANS zu Hause sicher surfen

Mit WLANS zu Hause sicher surfen ARTIKEL Zeichen Artikel: 3.754 inklusive Leerzeichen Zeichen Checkliste: 1.999 inklusive Leerzeichen Mit WLANS zu Hause sicher surfen WLANs sind omnipräsent, spätestens mit Geräten wie ipad, Smart-TVs

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr