The. Den Informationshahn abdichten. Im Fokus. Ihr Vorteil. Value Added Services von Wick Hill. Hacker haben Hochkonjunktur. IPv6 nein danke?!

Größe: px
Ab Seite anzeigen:

Download "The. Den Informationshahn abdichten. Im Fokus. Ihr Vorteil. Value Added Services von Wick Hill. Hacker haben Hochkonjunktur. IPv6 nein danke?!"

Transkript

1 Kontakt: Ausgabe 02/ The Guardian Wick Hill Kommunikationstechnik GmbH Ihr value added distributor Im Fokus Sicherheit Ihr Vorteil Bildquelle: shutterstock IPv6 nein danke?! Seite 2 Hacker haben Hochkonjunktur Seite 5 Value Added Services von Wick Hill Seite 11 Bildquelle: plainpicture im fokus Liebe Guardian-LeserInnen, liebe Freunde von Wick Hill, die erste Jahreshälfte war geprägt von viel Bewegung: Nicht nur, dass wir insgesamt sieben neue Hersteller ins Portfolio aufgenommen haben darunter das Großkaliber Symantec und auf eine erfolgreiche CeBIT zurückblicken können, sondern auch intern hat sich einiges getan. istockphoto.com/henrik Jonsson Den Informationshahn abdichten WatchGuard XCS bietet erweiterte Sicherheitsfunktionen und verstärkte Benutzerfreundlichkeit Kaspersky Lab Wie Sie Ihr Firmennetz effizient schützen Die Komplexität von IT-Umgebungen steigt und die Bedrohung durch Malware wird immer größer... REDDOXX -Compliance... weiter auf Seite 4 Gesetzliche Anforderungen für eine rechtskonforme Archivierung Wir sind auf Wachstumskurs und stellen uns somit weiterhin optimal für unsere Reseller auf, damit diese wiederum bestens präpariert sind für ihre Kundenberatung. Alleine die letzten Monate haben mir einmal mehr gezeigt, dass das Thema IT-Sicherheit für und in Unternehmen niemals endgültig abgedeckt ist. Zu viele, teils heftige Sicherheitsvorfälle gab es schon Ob weltweit agierendes Großunternehmen oder Behörde Hacker und Cyber-Kriminelle lassen niemanden aus. (Mehr auf Seite 4) Wir wollen der perfekte Partner an der Seite unserer Reseller sein. Ein Portfolio, das die besten Player im Markt enthält, ist dabei nur die halbe Miete. Unsere Services sind es, die uns von anderen unterscheiden sollen. Und so haben wir nicht nur unser Schulungsangebot deutschlandweit weiter ausgebaut, sondern Zusatzdienste wie Pre- und Post-Sales-Support, Consultingund Finanzierungs-Services, Leadgenerierung und aktive Marketing- Unterstützung verfeinert. (Mehr auf Seite 11). Ich wünsche Ihnen viel Spaß beim Lesen und vielleicht sehen wir uns ja auf einem unserer Events in diesem Herbst! Helge Scherff Geschäftsführer Wick Hill Deutschland Es vergeht kaum ein Tag, an dem die Medien nicht über einen neuen und spektakulären Fall von Datendiebstahl berichten. Selbst bei bekannten und großen Firmen wie Sony oder Rewe sowie bei Behörden wie der Zollfahndung scheinen sensible (Kunden-)Daten nicht sicher. Im Fokus steht daher die Frage, ob und wie interne Informationen davor geschützt werden können, in falsche Hände zu geraten. Neben der effizienten Abwehr von externen Übergriffen auf das Netzwerk gilt es vor allem, die zum Teil noch unterschätzten internen Datenlecks bei der Kommunikation nach außen im Auge zu behalten. Einen hundertprozentigen Schutz kann es nicht geben. Egal ob aus böser Absicht oder mangelnder Sorgfältigkeit: Mitarbeiter, die beispielsweise wichtige Unterlagen auf einen USB-Stick kopieren, ausdrucken oder gar ein System sabotieren, sind eine Gefahr für jedes Unternehmen. Vorbeugende Maßnahmen lassen sich wenn überhaupt nur schwer umsetzen. Von diesem Extremfall abgesehen existieren jedoch geeignete Mittel, um die Verwundbarkeit beim Informationsabfluss so weit wie möglich zu reduzieren. Die XCS- Familie (Extensible Content Security) von WatchGuard konzentriert sich dabei auf den Schutz des - und Internet-Verkehrs. Denn diese beiden Tore sind nicht nur der beliebteste Zugang für feindliche externe Angreifer, sondern auch potenzielle Schwachstelle bei der Kommunikation aus dem eigenen Netzwerk nach draußen. Es ist keinesfalls neu, dass Unternehmen von Botnets, Zombierechnern, über bösartige SQL-Anfragen und via mit Spyware, Spam und Malware bombardiert werden. Gleichzeitig fließen Inhalte in entgegengesetzter Richtung nach draußen, etwa über Web 2.0-Anwendungen wie Social Networks, Blogs, Wikis, Twitter und natürlich per . Sensible Daten sind stärker gefährdet denn je. Unternehmen sollten dem Thema Data Loss Prevention (DLP) daher größte Aufmerksamkeit widmen. Egal ob mittelständische Firma oder Großunternehmen: Ein Datenverlust wirkt sich drastisch aus. Allzu schnell ist das Vertrauen der Kunden und Lieferanten weg, die Aufträge bleiben aus und die Geschäftstätigkeit gerät ins Stocken. Es nutzt wenig, die Anwender zu mehr Sorgfalt bei der täglichen Arbeit anzuhalten zu trickreich sind mittlerweile die kriminellen Ansätze. Ein Klick auf einen Link in einer Mail oder das Surfen auf einer kompromittierten Webseite genügen, um einen Rechner mittels eines Drive-by -Download mit Malware zu infizieren. Häufig bemerkt der Mitarbeiter nicht, dass sein Rechner befallen wurde und der Schädling das Netzwerk bereits infiltriert hat. Die XCS-Lösungen von WatchGuard schützen nicht nur vor diesen externen Bedrohungen, sondern sichern zusätzlich den Datenausgang ab. Neben der umfassenden Funktionalität besticht das XCS- Portfolio insbesondere durch die Benutzerfreundlichkeit. Über ein einfach zu bedienendes User Interface kann in wenigen Minuten ein zentrales Policy Management definiert werden. Dabei werden über und Web ein- und ausgehende Inhalte inklusive der Dateien und Anhänge intelligent nach verschiedenen Kriterien überprüft und entsprechend der definierten Regeln entweder geblockt, kopiert, verschlüsselt oder weitergeleitet. Auf diese Weise ist es zum Beispiel möglich, s auf spezifische Inhalte wie Bank- und Kreditkarteninformationen zu scannen und automatisch auszufiltern und zu prüfen, bevor diese die eigenen Reihen verlassen. Die einfachen und doch wirksamen Kontrollmechanismen sind bereits in der Standardkonfiguration enthalten....weiter auf Seite 6...weiter auf Seite 5 Symantec Data Loss Prevention Wenn Unternehmensdaten in falsche Hände geraten, kann dies nicht nur die Reputation eines Unternehmens schädigen, sondern auch negative Auswirkungen auf die Wettbewerbsfähigkeit haben... SEPPmail Secure notwendiger denn je...weiter auf Seite 7 Der elektronische Versand vertraulicher Informationen ist einem großen Wandel unterworfen. Es gilt, s umfassend zu schützen, die Authentizität des Senders zu garantieren und die Vertraulichkeit der Botschaft zu sichern......weiter auf Seite 6 Fortinet Migration zu IPv6 und Datensicherheit Unified Threat Management für IPv6 Reicht die Firewall aus?......weiter auf Seite 8

2 2 Wick Hill Guardian Ausgabe 02/2011 Im FOKUS IPv6 nein danke?! Wie man Kontrollverlust durch Übergangskonnektivität vermeidet Autor: William Griebel, Senior System Engineer bei der Wick Hill Kommunikationstechnik GmbH Es ist natürlich, sich immer mit dem aktuellen Problem zu befassen. Aus Sicht der IT-Sicherheit ist es aber absolut notwendig, über das Aktuelle hinaus zu blicken. Gerade bei IPv6 darf man nicht warten, bis das eigene Haus den mehr oder minder vollständigen Umstieg angeht: Denn auch in Netzen, in denen die neue Protokollversion noch nicht offiziell eingeführt wurde, können Übergangslösungen für IPv6-Konnektivität die Firewalls untergraben entsprechende Lösungen können meist auch einzelne Mitarbeiter für ihren PC nutzen oder einrichten. Um hier keinen Kontrollverlust an der Unternehmensgrenze zu erleiden, muss man solche Tunnel unterbinden oder kontrollierte Übergänge einrichten. Bei der Konzeption von IPv6 wurde sehr darauf geachtet, dass es keinen harten Übergang gibt, keinen Tag X, ab dem alle Netzteilnehmer nur noch das neue Protokoll verwenden dürfen. Um diesen schonenden Übergang zu gewährleisten, hat man zahlreiche Verfahren definiert, um das alte IPv4 und das neue IPv6 im jeweils anderen Protokoll tunneln zu können. Hinzu kommt, dass diejenigen Internetteilnehmer mit genügend IP-Adressvorrat keine Notwendigkeit sehen, konsequent das neue Protokoll zu implementieren. Auch kann man die Zugangsanbieter verstehen, die erst dann Investitionen tätigen, wenn entsprechender Bedarf bei den Kunden abzusehen ist. Um die hieraus resultierende Stagnation bei der IPv6-Einführung zu überwinden, haben Interessenverbände leichte Einstiegsmöglichkeiten in die neue IPv6-Welt geschaffen: Interessierten stehen einfache und meist auch kostenfreie Möglichkeiten zur Verfügung, von so genannten Tunnel-Brokern IPv6- Adressen zu bekommen da das neue Protokoll riesige Adressräume zur Verfügung stellt, ist diese Großzügigkeit mit nur wenig Aufwand verbunden. Alle hierfür genutzten Verfahren greifen auf IPv4 zurück, um durch die Unternehmens- Firewall Verbindungen in die neue Welt zu knüpfen. Da man mit Policies auf der Firewall heutzutage nicht einfach nur manche Verbindungen erlauben und andere verbieten, sondern letztlich gefährlichen oder unerwünschten Datenaustausch unterbinden will, steht man oft vor dem Problem, dass die Sicherheitssysteme getunnelte Verbindungen nicht bewerten können. Besonders schwierig wird es, wenn getunnelte Verbindungen verschlüsselt sind, da dies nicht nur eine technische, sondern auch eine rechtliche Herausforderung darstellt wobei letztere aber hier nicht weiter betrachtet werden soll. IPv6 im Handumdrehen Von jedem einfachen Anwender ohne Weiteres gangbare Wege ins IPv6-Neuland fangen in der Browser-Adresszeile an: Möchte man beispielsweise die Google-Startseite nicht wie bisher üblich, sondern zukunftsträchtig via IPv6 ansteuern, kann man im Browser schlicht eingeben man hängt an eine nur im IPv6-Adressraum bekannte URL (hier IPv6.google.com) einfach IPv4.sixxs.org hinten an und das Web- Gateway erledigt den Rest. Für die Firewall im eigenen Haus bleibt das eine ganz normale http-verbindung, die inhaltliche Bewertung ist jedoch jetzt schwieriger: Fiele ein Google- Besuch normalerweise in die Web-Kategorie Search Engines, was durchaus eine Bewertung zulässt, ist das sixxs-gateway beispielsweise bei Fortinet unter Proxy Avoidance eingeordnet (vgl. Abb. 1). Das ist nur schwer zu bewerten, denn anhand der übergebenen URL ist keine eindeutige Zuordnung möglich die Firewall weiß nur, dass das Ziel über ein Proxy erreicht wird. Möchte ein Unternehmen also seinen Mitarbeitern diesen zugegeben einfachen und auch kostenfreien Zugang zum IPv6-Netz erlauben, muss man entweder die komplette Kategorie Proxy Avoidance freischalten, was viel von der Wirksamkeit des Web-Filters nimmt, oder für jedes bekannte und erwünschte Gateway eine Ausnahme konfigurieren, deren Nutzung nicht bewertet werden kann. Tunnel-Broker Eine weitere Möglichkeit besteht durch den Einsatz von Clients so genannter IPv6-Tunnel- Broker: Hierzu wird auf dem PC Software installiert, die ein virtuelles Interface mit IPv6- Adresse erzeugt und den PC dadurch direkt ans IPv6-Netz bringt. Auch solche Tunnel nutzen durch die Unternehmens-Firewall abgehende IPv4-Verbindungen und dabei unterschiedlichste Ports. Der Vorteil dieses Vorgehens ist natürlich der direkte Zugang zum IPv6-Netz: Alle IPv6-fähigen Applikationen können das zusätzliche Interface unmittelbar nutzen. Und für Applikationen, die noch nicht für IPv6 geschrieben sind, ist der neue Zugang uninteressant sie haben weder Zugriff auf das IPv6-Netz noch müssen sie sich damit auseinandersetzen. Diese komplette Funktionalität ist einerseits vorteilhaft, da dieser Anschluss keinen Einschränkungen seitens des Protokolls unterliegt, jedoch bedeutet sie auch, dass der betreffende PC direkt am IPv6-Netz hängt und somit auch von außen erreichbar ist. Die Firewall sieht zwar nur eine abgehende Verbindung, aber es können jederzeit durch den Tunnel eingehende IPv6-Verbindungen zu diesem PC aufgebaut werden einziger Schutz wäre dann die lokale Client-/Desktop-Firewall. Hinzu kommt, dass die zugewiesene IPv6-Adresse oft konstant ist, was bei den zur Verfügung stehenden Adresszahlen vom Broker ohne große Probleme zu bewerkstelligen ist. Wenn dann der Client noch eine Checkbox Launch Service at System Startup hat, ist so ein PC quasi-permanent und wiedererkennbar im IPv6-Netz präsent. Die Software für einen solchen Client ist in der Regel leicht zu beschaffen, schnell installiert und zum Teil sehr intelligent bei der Wahl des zu verwendenden Protokolls. Auch hier ist also eine Bewertung durch die Firewall schwierig, da die Ports von der Wahl des Tunnel-Brokers abhängen und durchaus auch gängige und von den Anwendern anderweitig auch benötigte Ports für das Tunneling benutzt werden können. Applikationserkennung Abbildung 1: Die Nutzung von IPv6-Gateways erschwert die Kategorisierung von Web-Zugriffen auf der Firewall im Beispiel liefert ein FortiGate-System für einen Google-Zugriff via sixxs.org nur die recht allgemeine Kategorie Proxy Avoidance. Eine hilfreiche Firewall-Funktion, die sich immer mehr durchsetzt, ist die Applikationserkennung: Das bedeutet, dass die Firewall-Policy eine Netzwerkverbindung erst einmal erlauben kann, aber den nachfolgenden Datenverkehr nach Bit-Mustern bekannter Applikationen untersucht. Erkennt die Firewall anhand einer solchen Signatur die Applikation, die hinter der Datenübertragung steckt, kann diese einer Kategorie zugeordnet werden. Erlaubte Applikationen können so bequem nach Kategorien, nach expliziten Anwendungen oder sogar spezifischen Aktionen einer Applikation (z. B. Login erlaubt, aber Datenaustausch verboten) freigeschaltet oder blockiert werden. Kann die Firewall für eine zunächst zugelassene Session oft mit konfigurierbarer Verzögerung nach Datenvolumen oder Zeit keine definierte Applikation erkennen, erhält diese den Status Unknown Application und kann dementsprechend unterbunden werden. In diesem Fall kann ein Tunnel also ruhig versuchen, einen normalerweise offenen und von bekannten Applikationen genutzten Port zu verwenden: Nach kurzem Datenaustausch würde die Verbindung der unbekannten Tunnel-Anwendung dann geschlossen. Mehr als ganz oder gar nicht Bei beiden bislang vorgestellten Verfahren zur Kontrolle der von Anwendern initiierten IPv6-Tunnel ergibt sich jedoch nur eine grobe Möglichkeit zur Steuerung: Eine konkretere Bewertung von Verbindungen, wie sie zurzeit bei IPv4 sehr gut möglich ist, kann man damit nicht umsetzen. Sollten also derartige Verbindungsmöglichkeiten für das Unternehmen erforderlich oder erwünscht sein, birgt eine vollständige Freigabe ein kaum kalkulierbares Risiko eingehende Verbindungen sind dann ohne Überwachung durch die Unternehmens-Firewall möglich, denn diese sieht immer nur die abgehende Session des Tunnels. Ein nachhaltiges Sperren von IPv6-Tunneling ist also möglich, jedoch kann man dabei ungefährliche oder für das Unternehmen nötige Verbindungen nicht erlauben. Eine Bewertung aus Unternehmenssicht ist an der Firewall nur durch ungetunnelten IPv6-Verkehr möglich. Der Umfang der IPv6- Unterstützung von Firewalls ist zwar unterschiedlich, jedoch zeigen hier die Hersteller immer mehr Flagge. Da zurzeit aber direkte IPv6-Zugänge über Provider noch immer dünn gesät sind, empfiehlt sich auch für die Einrichtung an der eigenen Firewall das Tunnel-Broker-Konzept: Obwohl man dabei keinen 24x7-Service mit hervorragenden Antwortzeiten verlangen kann, ist der Einstieg schnell konfiguriert und die Investition gering. Da erfahrungsgemäß der Bedarf derzeit noch gering ist, wird eine solche Anbindung in den meisten Fällen genügen, ermöglicht aber einen durch eine Firewall kontrollierten, sanften Einund Umstieg auf IPv6. IPv6-Tunnel an der Firewall Hierzu konfiguriert man ein virtuelles Interface in der Firewall; in der Regel dürfte das ein /64-Netz sein, das eine Punkt-zu-Punkt-Verbindung zum Tunnel- Broker darstellt. Mit dieser Verbindung lassen sich noch keine zusätzlichen PCs an das IPv6-Netz anschließen. Man muss also im zweiten Schritt beim Tunnel-Broker ein Subnet anfordern meist bekommt man dann ein /48-Netz zugeteilt, mit dem sich zirka Netze aufbauen lassen. Man kann also direkt an der Firewall mit dem ersten Netz beginnen und sein Netzwerk nach Bedarf mit weiteren IPv6-fähigen Komponenten erweitern. Sollte später eine direkte Anbindung erfolgen, wird man bei der Umstellung des Netzwerks kaum Schwierigkeiten haben: In den einzelnen Routern wird dann nur der Präfix des neuen Providers eingesetzt, die angeschlossenen PCs bekommen diese Änderung automatisch mit. Somit dürfte der zusätzliche Aufwand für eine spätere Umstellung, die durch diese temporäre Broker-Lösung bedingt wird, auf jeden Fall durch die gesammelte Erfahrung mit dem neuen Protokoll wettgemacht werden. Es gibt von verschiedenen Firewall-Herstellern Konfigurationsbeispiele für das angesprochene Verfahren, auch bei den IPv6-Tunnel-Brokern findet man recht ausführliche How-to s (auch für Linux-Installationen). Der Artikel wurde zuvor veröffentlicht in <kes> - Die Zeitschrift für Informations-Sicherheit, Ausgabe 2011#3, S. 10.

3 Wick Hill Guardian Ausgabe 02/ Outlook Web App mit iphone und ipad Mobil, produktiv und sicher: Exchange-Server-Zugriff mit Celestix TMG und MSA Entscheider und IT-Verantwortliche stehen immer mehr vor der Aufgabe, ihre mobilen Kollegen sicher ins Netzwerk zu integrieren. Denn mobile ist einer der wichtigsten Dreh- und Angelpunkte, wenn es um das Thema Produktivitätssteigerung geht. Dies wiederum hat zwei verschiedene Hintergründe: Zum einen wird es mobilen Geschäftsleuten immer einfacher gemacht, von nahezu überall aufs Internet zuzugreifen, zum anderen überträgt sich privates Nutzerverhalten mit Smartphones und Tablet-PCs zunehmend in die Geschäftswelt. So ist es schlicht zur Normalität geworden, nicht nur telefonisch an jedem Ort und jeder Zeit erreichbar zu sein, sondern umgekehrt sind Mitarbeiter von heute mitunter produktiver, da sie ihre Arbeit nahezu konstant und unterbrechungsfrei ausführen können, selbst wenn sie nicht am Büro-Schreibtisch sitzen. Einen unkomplizierten und vor allen Dingen sicheren Zugriff auf den MS Exchange Server per iphone oder ipad ist mit der Celestix MSA-Appliance und dem Celestix stmg (Microsoft Forefront Threat Management Gateway) möglich: Mit beiden Appliances lässt sich sowohl Push Mail realisieren als auch die Office Web App (Zugriff auf das Exchange-Postfach von außen) nutzen, inklusive der Synchronisation von Kontakt- und Kalenderdaten. Das größtenteils vorkonfigurierte TMG ist nahtlos in die Microsoft-Infrastruktur von Unternehmen integrierbar, einfach zu installieren und wizardgesteuert konfigurierbar. Gut geschützt vor Bedrohungen aus dem Web: Unternehmensnetzwerke schützen mit dem Microsoft Forefront Threat Management Gateway 2010 Das TMG verhindert, dass sich Schadsoftware ausbreitet, wenn Mitarbeiter versehentlich gefährliche Websites aufsuchen oder infizierte Dateien herunterladen. Der Mitarbeiter bleibt auf der Appliance und geht nicht ins LAN durch Anwendungen werden nach vorn auf die Appliance gezogen. Das TMG kann mit dem Forefront Threat Management Gateway Web Protection Service Richtlinien für Websicherheit konsequent umsetzen, schützt vor böswilligen Anwendungen, prüft auf Schadsoftware und enthält vor allem einen URL-Filter. Celestix Networks stellt seit 1999 Hardware- Security-Appliances her und war einer der ersten Hersteller von Microsoft-Appliances. Heute verfügt das Unternehmen über ein weltweites Netz mit Niederlassungen in Singapur, Japan, Großbritannien und den USA. Mit über 430 Partnern weltweit setzt Celestix Maßstäbe, um Endkunden kontinuierlich Qualität zu liefern. Unterdessen hat Celestix allein über Microsoft-Appliances verkauft und deckt damit 60 Prozent des Marktes mit Microsoft Gateway-Appliances ab. /celestix Der Deutsche Eishockey- Bund e.v. (DEB) mit statuarischem Sitz in Füssen und Geschäftsstelle in München ist ein zentrales Organ für den Eishockeysport Deutschlands. Der Verband übernimmt zahlreiche Aufgaben rund um den kleinen schwarzen Puck: So lizensiert der DEB etwa Spieler und bildet Trainer sowie Schiedsrichter für den Ligabetrieb aus. Auch die bisher fünf Weltmeisterschaften auf deutschem Eis hat der Verband ausgerichtet. An die 30 Mitarbeiter kümmern sich um sportliche Belange, aber auch um interne Aufgaben wie die IT-Infrastruktur. Da der Verband im Licht der Öffentlichkeit steht, ist er stets potenzielles Ziel von Hacker-Angriffen. Um dieser Gefahr zu begegnen, nutzt der DEB eine Lösung zum Unified Threat Management (UTM) des Unternehmens Fortinet. Der DEB legt großen Wert darauf, dass die Daten der Spieler, Trainer und Schiedsrichter sicher sind: In unserem Verband sind über Spieler und 168 Schiedsrichter organisiert, außerdem an die 400 Trainer mit A- oder B-Lizenz. Da sollte uns besser niemand aufs Glatteis führen wenn unser Torhüter Dennis Endras keinen reinlässt, sollte das unsere Technik auch nicht, sagt Eishockey-Legende Erich Kühnhackl, der den DEB als Vizepräsident vertritt. Deutschland hat bei der WM 2010 ein hervorragendes Turnier gespielt, das hat dem Sport viele neue Fans und Aufmerksamkeit gebracht. Damit wächst auch Sicher auf dem Eis, sicher bei den Daten Unified Threat Management beim Deutschen Eishockey-Bund der DEB, das Drumherum muss also ebenfalls stimmen. Denn auch wenn das Augenmerk beim Thema IT-Sicherheit in der Regel auf Unternehmen liegt, benötigen Organisationen jeglicher Art einen entsprechenden Schutzschirm. Attacken abwehren oder im Idealfall verhindern und Sicherheitslücken schließen wo immer ein oder mehrere Rechner Zugang zum World Wide Web haben, herrscht die Notwendigkeit nach IT Security. Die Reichweite von Bedrohungsszenarien beim DEB ist dabei groß: Es geht nicht ausschließlich um den Schutz personenbezogener Daten, sondern auch darum, die Handlungsfähigkeit des gesamten Verbandes zu wahren. Ein umfangreiches Sicherheitspaket mit einer leistungsfähigen UTM-Lösung sorgt daher beim Deutschen Eishockey-Bund dafür, dass die hauseigene IT gegen Übergriffe egal welcher Art gefeit ist. Mehr als zwei Millionen Spam-Mails pro Monat Anwenderbericht Im Gegensatz zum Nationalteam spielt die IT des DEB mit zwei Torhütern: Eine FortiGate und ein Forti- Mail-System bilden gemeinsam das Security-Rückgrat der Verbands- IT. Insbesondere die Firewall- und Anti-Spam-Funktionen der Fortinet-Appliances sind für den Schutz der DEB-Infrastruktur von größter Bedeutung, erläutert Jörg K. Genius, dessen IT-Systemhaus Genius TechnoConsult den DEB IT-seitig betreut. Im Schnitt erreicht den Mail-Server des Verbands pro Sekunde eine unerwünschte Mail-Anfrage das sind über zwei Millionen Anfragen im Monat. Ohne ein leistungsfähiges Abwehr-System würden entweder die Infrastruktur oder die Mitarbeiter nicht mehr vernünftig arbeiten können. Genius TechnoConsult hatte die beiden Geräte im März 2011 beim DEB installiert. Die geschäftskritischen Funktionalitäten waren nur etwa zwei Stunden nach Beginn der Arbeiten voll einsatzfähig, so dass die Mitarbeiter von der Systemumstellung auf die neue Lösung kaum etwas bemerkten. Doch nicht nur die Installation, sondern das gesamte Projekt lief zügig ab. Von ersten Überlegungen zur Umstellung bis hin zu den letzten Arbeiten vergingen nur wenige Tage. Nachdem der DEB grünes Licht erteilt hatte, lieferte der Value Added Distributor (VAD) Wick Hill die beiden UTM- Geräte innerhalb nur eines Werktages an Genius TechnoConsult. Der VAD unterstützte die Mannschaft von Jörg Genius darüber hinaus auch bei der Installation und weiteren Support-Tätigkeiten. Doppelspitze sichert hohe Verfügbarkeit Die hohe Spam-Last war nicht der Hauptgrund, statt einer einzelnen UTM-Lösung auf eine Doppelspitze zu setzen. Vielmehr ging es darum, einen Single Point of Failure zu vermeiden. Die FortiMail-Lösung unseres Partners Fortinet kann wie ein eigenständiger Mail-Server agieren, erklärt Mirco Kloss, Product Sales Manager Fortinet bei Wick Hill. Die Gateway-Fähigkeiten der FortiMail bilden einen entscheidenden Vorteil für das Gesamtkonzept, da Spam- und Security-Aufgaben verteilt werden können. Das System verfügt zudem über eine Quarantänefunktion, die Anwendern das selbständige Verwalten von Mails ermöglicht. So können User selbst entscheiden, ob die elektronische Post ins Postfach darf oder gelöscht werden soll eine Ergänzung zu den Filterfunktionen, die Administratoren sehr detailliert einstellen können. Die FortiGate übernimmt die restlichen klassischen UTM-Aufgaben wie Intrusion Detection, Firewall, URL- Filterung und Surf Protection, Virus Protection, Application Control und auch die Gateway-Funktion für das Virtual Private Network (VPN). Der Netzwerkzugriff von außen ist für das operative Geschäft des Deutschen Eishockey-Bundes besonders wichtig: Zahlreiche freie Mitarbeiter unterstützen den Verband, und auch beim Einteilen der Schiedsrichter ist der Zugriff auf die Daten des DEB von Rechnern außerhalb des Netzes nötig. In Zeiten des Medienwandels spielt die Kontrolle von Anwendungen eine besondere Rolle, denn der Verband ist in sozialen Medien wie Facebook sehr aktiv. Auf solchen Netzwerken laufen zahlreiche Anwendungen, die nicht immer als sicher gelten. Die FortiGate kann daher definiert Programme oder Spiele blockieren, die auf diesen Netzwerken laufen. Die eingebaute Festplatte der FortiGate speichert dabei die Log Files sämtlicher Aktionen. Genius TechnoConsult kann so genau überwachen und auswerten, wie sich Bedrohungsszenarien und Angriffe abgespielt haben. Mit Hilfe dieser Daten lässt sich die Abwehrstrategie weiter verfeinern, und schleichende Angriffe können frühzeitig erkannt und damit verhindert werden. Sicher in die Zukunft Mit Hilfe der beiden UTM-Appliances von Fortinet schützt der DEB damit gleichzeitig die Daten von Spielern, Trainern und Schiedsrichtern und garantiert einen unterbrechungsfreien operativen Betrieb. Immerhin muss jeder Ligaspieler einzeln über den Verband lizensiert werden, und die Spieler der Nationalmannschaft unterziehen sich regelmäßig intensiven medizinischen Checks eine große Datenmenge und hohe Anforderungen beim Schutz dieser Daten sind die Folge. Setzt sich der derzeitige Trend fort, kommt auf den DEB noch viel Arbeit zu: Mit den Erfolgen der Nationalmannschaft nimmt die Popularität weiter zu. Was die Sicherheit der IT angeht, ist der Verband für alle Eventualitäten gerüstet denn die vorhandene Infrastruktur arbeitet reibungslos und ist vor allem auch skalierbar. Die nächsten Spieler können kommen. /fortinet

4 4 Wick Hill Guardian Ausgabe 02/2011 Anwenderbericht INTERSPORT optimiert seine virtuelle Umgebung mithilfe von Expand Networks INTERSPORT International ist das für die Verwaltung der Marke und den Einkauf zuständige Unternehmen der IN- TERSPORT Group, die mehr als Sport- Vertragshändler in 39 Ländern besitzt. In Anbetracht einer geringen Netzwerkleistung und geringer Reaktionszeiten von Anwendungen zwischen dem Hauptsitz in der Schweiz und Standorten in Übersee hat INTERSPORT die Vorteile einer WAN-Optimierung getestet, um wichtige Geschäftsprozesse in seinem virtualisierten Netzwerk zu beschleunigen. Herausforderung Aufgrund seiner Tätigkeit im Bereich schnell wechselnder Produkte ist INTERSPORT darauf angewiesen, Informationen zu Marken, Lieferanten, Einkaufsund Marktpreisen kontinuierlich auszutauschen und zu aktualisieren. Die Leistungsfähigkeit des WAN ist dafür entscheidend. Das Unternehmen ist jedoch an Grenzen der Netzwerkzuverlässigkeit und der Anwendungsleistung gestoßen. Jicky Li, Netzwerkadministrator bei INTER- SPORT International, merkt an: Die Konnektivität in China war nicht stabil, und wir mussten mit ungleichmäßiger Netzwerkleistung bei Bandbreiten in Übersee fertig werden. Dies wirkte sich auf die Produktivität aus und verlangsamte die Kommunikation zwischen unseren internationalen Niederlassungen. Vor allem betraf dies SAP, es machte sich jedoch auch bei anderem Datenverkehr wie Dateiaustausch und -Kommunikation bemerkbar. INTERSPORT bedient sich sowohl für die interne Kommunikation als auch für die Korrespondenz mit großen Marken wie Nike der Videokonferenz, was eine besondere Herausforderung an die WAN-Leistung darstellt. Lösung Nach dem Test von Produkten von Juniper, Riverbed und F5 entschied man sich aufgrund des virtualisierten Formfaktors und der herausragenden Fähigkeit zur Beschleunigung und Prioritätensetzung für alle Anwendungen für Expand. Nachdem wir bei INTERSPORT in eine vollständig virtualisierte Umgebung investiert haben, war es entscheidend, dass jede neue Software vollständig kompatibel mit VMware ist, um im virtuellen Netzwerk lauffähig zu sein. Expand war das einzige Produkt, mit dem dies möglich war. INTERSPORT International hat Virtual Accelerator (VACC) von Expand Networks implementiert, um SAP, Videokonferenzen und andere wichtige Anwendungen zwischen seinen Hauptsitzen in der Schweiz und China zu optimieren. Vorteile Virtual Accelerators von Expand sind in virtualisierten Umgebungen lauffähig und sorgen außerhalb von virtualisierten Umgebungen für Beschleunigung. Durch die Nutzung der vorhandenen virtuellen IT-Infrastruktur von INTERSPORT kann die WAN-Optimierungstechnologie von Expand als virtuelles Abbild bereitgestellt werden. Aufgrund der umfassenden VMware-Integration kann INTERSPORT das gesamte Dienstangebot von VMware nutzen, um das Expand Accelerator-Abbild in der vorhandenen virtualisierten Infrastruktur bereitzustellen, zu verwalten und zu sichern. In Folge der Nutzung einer vollständig virtualisierten WAN-Optimierungslösung konnte INTERSPORT bereits während der Testphase eine signifikante Beschleunigung und eine um ein Vielfaches gesteigerte Netzperformance feststellen und plant nun eine Ausweitung der Lösung auf seine Niederlassung in Hong Kong. Jicky Li, Netzwerkadministrator bei INTERSPORT International: Nachdem wir bei INTERSPORT in eine vollständig virtualisierte Umgebung investiert haben, war es entscheidend, dass jede neue Software vollständig kompatibel mit VMware ist, um im virtuellen Netzwerk lauffähig zu sein. Expand war das einzige Produkt, mit dem dies möglich war. Nach der Installation von Expand war der Datenverkehr problemlos und die Benutzererfahrung gleichbleibend, berichtet Li. Das virtualisierte System in China läuft jetzt wie ein LAN. Expand hat auch für die regelmäßig zwischen den internationalen Niederlassungen hin und her reisenden Mitarbeiter der Geschäftsleitung zu Verbesserungen geführt. Bisher war für diese die Verbindung mit Exchange Server an unserem Hauptsitz in der Schweiz schwierig und langsam, dank der Komprimierungstechnologie von Expand konnte dieses Problem jedoch behoben werden. Aufgrund des schnellen Erfolgs dieser Bereitstellung planen Li und sein Team nun die Ausweitung der Lösung auf die Niederlassung in Hong Kong noch in diesem Jahr. Die wichtigsten Vorteile im Überblick: Bereitstellung einer vollständig virtualisierten Lösung unter Verwendung der vorhandenen virtuellen Infrastruktur und bei vollständiger Unterstützung von VMware Quality-of-Service- und Komprimierungsfunktionen gewährleisten die Leistungsfähigkeit bei Videokonferenzen Erfolgreicher Schutz von SAP und anderen wichtigen Anwendungen vor Überlastung und Verringerung der Latenz zwischen internationalen Standorten /expand Wie Sie Ihr Firmennetz effizient schützen Die Komplexität von IT-Umgebungen steigt, und die Bedrohung durch Malware wird immer größer Heutige Malware- Autoren verfolgen finanzielle Ziele, weswegen sie sich vor allem für sensible Daten interessieren. Ein Verlust solcher Daten kann ein Unternehmen wegen entstehender Rechtskosten und Imageschäden in die Knie zwingen. Alles dies erzeugt bei IT-Abteilungen vieler Unternehmen zunehmend Druck, ihre Anti-Malware-Lösungen neu zu überdenken. Der vorliegende Artikel soll Ihnen dabei helfen, Anti-Malware-Lösungen im Hinblick auf ihre Gesamtkosten (Total Cost of Protection) zu beurteilen, so dass der Einsatz Ihrer Lösung Sie nicht am Ende mehr kostet als ihr Erwerb. Firmen, die sich für eine wirkungsvolle Anti- Malware-Lösung entscheiden und somit in Sicherheit investieren, investieren gleichzeitig in ihr Unternehmen. Moderne IT-Umgebungen Moderne IT-Umgebungen sind komplex und verändern sich ständig. Aufgrund von Consumerization dem dienstlichen Einsatz privater mobiler Geräte, Virtualisierung, Cloud-Computing und zunehmender Verbindungen mit Unternehmensressourcen über öffentliche Netzwerke lässt sich der Austausch firmenrelevanter Daten nicht mehr auf die Unternehmensgrenzen beschränken. Während Cyberkriminelle sich von diesen Veränderungen inspirieren lassen und die Gefahr, die von ihnen ausgeht, seit Jahren exponentiell steigt, wird das Fachwissen von Mitarbeitern oft nicht an diese Entwicklungen angepasst. Dieses fehlende Fachwissen in Verbindung mit einer minderwertigen Sicherheitslösung kann die Gesamtkosten für den Schutz des Unternehmensnetzwerks in die Höhe treiben. Anti-Malware heute Heutige IT-Infrastrukturen benötigen Anti- Malware-Lösungen, deren Technologien auf aktuelle Bedrohungen eingestellt sind, sodass für einen umfassenden Schutz der sich ständig verändernden IT-Umgebungen gesorgt ist. Eine zukunftsfähige Lösung zu finden erfordert eine genaue Analyse der Anbieter, denn Anti-Malware-Lösungen sind höchst unterschiedlich. Faktoren wie Markt- oder Preisführerschaft eines Antiviren-Software-Anbieters sagen nichts über die Effektivität und somit Gesamtkosten seiner Lösung aus. Total Cost of Protection Um abzuschätzen, was der Schutz Ihres Netzwerks Sie tatsächlich kostet, sollten Sie bei der Wahl Ihrer Antiviren-Software auch folgende Aspekte beachten: Schutz die Lösung sollte effektiv vor Malware schützen und auf neue Technologien eingestellt sein Performance Systemüberprüfungen oder Aktualisierungen der Virensignaturen sollten nicht die Produktivität der Mitarbeiter beeinträchtigen Verwaltung sie sollte einfach zu bedienen sein und transparente Berichte liefern, so dass keine zusätzlichen Mitarbeiter, Schulungen und zusätzliche Zeit nötig sind, um die Sicherheitsvorkehrungen auszuführen Support er sollte kostengünstig ohne lange Warteschleifen und Bearbeitungszeiten gegeben sein sowie das notwendige Know-how bereitstellen Preis die teuerste Software muss nicht unbedingt die beste sein, und die billigste Lösung kann zur Anhäufung indirekter Kosten führen achten Sie deshalb auf ein gutes Preis- Leistungs-Verhältnis Kaspersky Lab widmet sich ausschließlich und unermüdlich dem Schutz vor Malware und hat sich zum Ziel gesetzt, in den fünf Bereichen, die Total Cost of Protection ausmachen, die branchenweit beste Lösung anzubieten. /kaspersky

5 Wick Hill Guardian Ausgabe 02/ Compliance: Gesetzliche Anforderungen für eine rechtskonforme Archivierung s bilden für viele Unternehmen das Herzstück ihrer Kommunikation. Ob Kundenkorrespondenz, Auftragsbestätigungen, Serviceanfragen oder ständige Erreichbarkeit für Geschäftspartner: Oftmals enthalten geschäftliche Mails unternehmenskritische Informationen und sind hinsichtlich ihrer steuerlichen und rechtlichen Relevanz klassischen Handelsbriefen gleichgestellt. Beim Umgang mit diesen Nachrichten müssen daher Aspekte aus den Bereichen Datenschutz, Informations- und Netzwerksicherheit berücksichtigt werden. Neben dem Schutz vor Viren, Malware und Spam spielt in der Praxis vor allem die rechtskonforme Archivierung der s eine entscheidende Rolle. Die Lösungen von REDDOXX sind darauf ausgelegt, ein effizientes E- Mail-Management zu ermöglichen und orientieren sich dabei an den geltenden Vorschriften, Verordnungen und Standards. Diese Regularien oder Compliances definieren die rechtlichen Vorgaben hinsichtlich Aufbewahrung, Wiederherstellung, Übertragung und Löschung vertraulicher Dokumente. s dienen vielfach der Dokumentation wichtiger Geschäftsvorgänge und werden bei etwaigen juristischen Auseinandersetzungen unterstützend eingesetzt. Die Grundlage dafür ist eine langfristige, unveränderte Aufbewahrung. Die revisionssichere Aufbewahrungspflicht gilt insbesondere für s, die rechtsverbindliche Erklärungen beinhalten. Die in Deutschland geltenden Aufbewahrungsbestimmungen leiten sich aus einer Reihe von Verordnungen und Gesetzen ab: Was muss archiviert werden? Abgabenordnung (AO) 147: Aufzeichnungen, Inventare, Jahresabschlüsse, Lageberichte, die Eröffnungsbilanz, Organisationsunterlagen, empfangene und gesendete Handels- und Geschäftsbriefe, Buchungsbelege und ähnliche Unterlagen Wie lang ist die Aufbewahrungsfrist? Handelsgesetzbuch (HGB) 257 und AO 147: zehn Jahre für Aufzeichnungen, Inventare, Jahresabschlüsse, Lageberichte, Eröffnungsbilanzen, Buchungsbelege; sechs Jahre für empfangene Handels- oder Geschäftsbriefe, Wiedergaben der versandten Handels- und Geschäftsbriefe und weitere für die Besteuerung relevante Unterlagen Signaturverordnung (SigV) 4 Absatz 1 bzw. 2: fünf bzw. 30 weitere Jahre für qualifizierte Zertifikate ab dem Jahresabschluss, zu dem die Gültigkeit des Zertifikats endet Bundesbeamtengesetz (BBG) 90f Absatz 1: fünf Jahre für Personalakten von Beamten nach deren Abschluss Bundesrechtsanwaltsordnung (BRAO) 50 Absatz 2/ Steuerberatungsgesetz (StBerG) 66 Absatz 1: sieben Jahre für Akten von Rechtsanwälten und Steuerberatern Musterberufsordnung Ärzte (MBO) 10 Absatz 3: zehn Jahre für ärztliche Aufzeichnungen Strahlenschutzverordnung (StrlSchVO) 40, 41, 42 Absatz 1: mindestens 30 Jahre für dosimetrische Messdaten bis zur Vollendung des 75. Lebensjahres Justizkommunikationsgesetz (JKomG) vom / Konferenz der Justizverwaltungen des Bundes und der Länder vom 23./ : sechs Monate bis 120 Jahre für elektronischen Gerichtsverkehr Fazit Die Umsetzung einer rechtssicheren - Archivierung ist für Unternehmen kein Luxus, sondern längst Pflicht. Werden Gesetze und Verordnungen nicht eingehalten, drohen erhebliche Sanktionen mit Straf- und Bußgeldern. Zudem können Schadensersatzansprüche Dritter geltend gemacht werden. Dabei haften das Unternehmen bzw. Geschäftsführer und Vorstände bei Zuwiderhandlungen im Bereich Datenschutz in vollem Umfang für die Mitarbeiter. Unternehmen sollten daher auf ein ganzheitliches -Management setzen. REDDOXX bietet -Komplettlösungen an, die neben der Archivierung auch die Bereiche Anti-Spam und Verschlüsselung/Signierung abdecken. Unternehmen jeder Größe können auf diese Weise sehr einfach die Umsetzung der Compliance-Vorschriften einhalten und ihren gesamten -Verkehr effizient und übersichtlich verwalten. Gleichzeitig bietet der Einsatz der REDDOXX-Lösungen zusätzliches Potenzial für Einsparungen und Prozessoptimierung. So können beispielsweise File- und Mail-Server sowie Storage-Systeme durch den Einsatz einer leistungsfähigen Archivierungslösung massiv entlastet werden. Außerdem sind selbst ältere s durch innovative Suchmechanismen in einem Archiv innerhalb kürzester Zeit auffindbar, was Recherchen erheblich erleichtert. UMFRAGE IT-Sicherheit und Datenschutz 2011 : Die aktuelle Umfrage IT-Sicherheit und Datenschutz 2011 von der Nationalen Initiative für Informations- und Internetsicherheit (NIFIS e.v.) unter 100 Fach- und Führungskräften aus der IT-Branche zeigt, dass die kurzfristige Sicherung von Daten und deren langfristige Archivierung zu den wichtigsten Themen des Jahres 2011 zählen. 60 Prozent der Befragten erachten das Thema Datensicherung und -archivierung als besonders wichtig. Der Bereich Datenschutz nimmt mit 52 Prozent den zweiten Platz ein, gefolgt von der Aufstellung und Einhaltung von Compliance-Regeln mit 30 Prozent. /reddoxx Hacker haben Hochkonjunktur 2011: Hersteller aus dem IT-Sicherheitsbereich sind zunehmend Opfer von Cyber-Kriminellen Zuverlässige Sicherheitskonzepte und Policies sind wichtiger denn je Von Julia André Eine News jagt(e) die andere: Seit Beginn dieses Jahres überschlagen sich die Neuigkeiten zu Hackerangriffen auf Unternehmen und deren Web-Plattformen. Aber nicht nur die Kumulation der Vorfälle ist bis dato erstaunlich, sondern vor allem die Zielscheiben: Gerade im Frühjahr standen speziell IT- Sicherheitsunternehmen auf der Abschussliste von Hackern. So wurden neben bekannten Organisationen wie der EMC-Tochter RSA Security und Barracuda Networks auch regionale Spezialisten wie das Software-Haus Ashampoo aus Oldenburg angegriffen. Bei der Attacke auf RSA haben Cyber-Gangster im vergangenen März RSAs eigenes Tool SecureID gehackt. Dabei sind die Hacker jedoch laut Hersteller nicht an Kundeninformationen oder Daten zu anderen RSA-Produkten vorgedrungen. Im April musste Barracuda Networks offenbaren, dass durch eine SQL- Attacke auf die Firmen-Webseite sowohl Kunden- als auch Mitarbeiterdaten abgezogen wurden. Bei der Web-Attacke gegen Barracuda handelte es sich jedoch vermutlich nicht um eine Schwachstelle der eigenen Web Application Firewall, die das hauseigene System absichert, sondern schlicht um eine menschliche Lücke: Den Cyber-Kriminellen standen Tür und Tor offen, da sie eine Phase in einem Wartungszeitfenster nutzten, das am Abend vor dem Angriff die Firewall in den Passiv-Modus setzte. Auch das Software-Haus Ashampoo ist im Frühjahr Opfer eines Hacker-Angriffs gewesen: Unbekannte sind in einen Server des Unternehmens eingedrungen und haben Kundendaten gestohlen. Darunter sollen sich Namen und -Adressen befunden haben, jedoch keine Zahlungsdaten. Im Sommer ging es in kurzen Abständen weiter: Immer wieder waren Organisationen, Regierungen und Unternehmen Opfer von Hacker-Angriffen. So wurde nicht nur die Website des US-Geheimdienstes CIA zum Absturz gebracht offenbar mit massenhaften Abfragen sondern auch der japanische Elektronikkonzern Sony war Zielscheibe von Hackern. Bei diesem vermutlich Die Zahlen sprechen für sich: Laut einer aktuellen Studie des Bundeskriminalamts (BKA) ist im vergangenen Jahr die erfasste Internet-Kriminalität in Deutschland um 19 Prozent angestiegen. Das BKA gibt an, dass dadurch ein Schaden von rund 61,5 Millionen Euro entstanden ist. Es ist erschreckend und erstaunlich mitanzusehen, dass selbst Unternehmen aus der IT-Sicherheitsbranche nicht vor Angriffen gefeit sind, kommentiert Helge Scherff, Managing Director von Wick Hill diese Entwicklung. Ob es sich nun um einen menschlichen Fehler handelt oder nicht es wird mehr als deutlich, dass zu einem ordentlichen Sicherheitskonzept mehr als nur eine Appliance gehört. Policies sind genauso wichtig, IT-Sicherheitsverantwortliche müssen sich nicht nur mit der Hard- und Software auskennen, sondern auch schlüssige und vor allen Dingen sichere Prozesse aufsetzen und anwenden. In diesem Kontext ist außerdem auch der interne oder externe Datenschutzbeauftragte gefragt. Bei der richtigen Auswahl der geeigneten Person intern oder des Beraters von aussen sollte man auf qualitativ hochwertige Zertifizierungen achten und regelmäßige Schlulungen forcieren. größten Datenklau der Geschichte wurden möglicherweise persönliche Informationen von über 24 Millionen Kunden gestohlen. Im Juli traf es neben dem Pharmakonzern Bayer auch eine deutsche Zollbehörde: Eine Hackertruppe namens NN-Crew veröffentlichte im Web Datensätze, die angeblich von Servern von Ermittlungsbehörden entwendet wurden und detaillierte Informationen zu Überwachungseinsätzen der Behörde enthielten. Auch in die Bundesfinanzagentur haben es Cyber-Gangster geschafft, die Website musste mehrere Wochen offline bleiben bis die Bundesbank neue PINs an die Anleger verschickt hat. Im Nachbarland Österreich wurden Website und Server der GIS (Gebühren Info Service) dem Pendant zur deutschen GEZ Ende Juli von Anonymous gehackt. Diese Gruppe ist seit 2008 weltweit aktiv und tritt neben Hackerangriffen mit Protestaktionen für die Redefreiheit, die Freiheit des Internet und gegen verschiedene Organisationen, darunter Scientology, staatliche Behörden, Unternehmen und Urheberrechtsgesellschaften immer wieder in Erscheinung. Ob organisierte Hackergruppen und Aktionsbündnisse oder einzeln agierende Cyber-Kriminelle die Größe eines Unternehmens oder einer Behörde wie die weiteren 2011-Hackerzielscheiben Citigroup, NATO, Sega IT Business Roadshow: Den Themenbereich Die Herausforderung des IT Security Managements, unter Einhaltung gesetzlicher Vorgaben und Unternehmensrichtlinien wird Tom Nemitz von Wick Hill bei der diesjährigen Roadshow von IT Business (Ende September bis Anfang Oktober 2011) in den Fokus rücken und rechtliche Grundlagen vorstellen, Verantwortlichkeitsfelder beleuchten sowie das Arbeitnehmerverhalten unter die Lupe nehmen und vor allen Dingen Lösungen vorstellen. Alle Termine sowie Infos und Anmeldung unter oder Neckermann sind nicht ausschlaggebend für Unangreifbarkeit von aussen.

6 6 Wick Hill Guardian Ausgabe 02/2011 Secure notwendiger denn je Der elektronische Versand vertraulicher Informationen ist einem großen Wandel unterworfen. Es gilt, s umfassend zu schützen, die Authentizität des Senders zu garantieren und die Vertraulichkeit der Botschaft zu sichern. Sowohl gesetzliche Rahmenbedingungen als auch die verstärkte Sensibilisierung für die Gefahren der elektronischen Datenübertragung führen dazu, dass Firmen ihre -Kommunikation zunehmend schützen müssen. Berufsgeheimnisträger wie Ärzte, Anwälte oder Finanzdienstleister beispielsweise sind vom Gesetzgeber zu einer gesicherten -Kommunikation verpflichtet. Zudem sind Firmen gut beraten, Unternehmensdaten und -informationen im Bereich der -Kommunikation zu schützen. Auch die sichere -Kommunikation mit Behörden ist ein wichtiges Thema und eine zentrale Komponente bei der ganzheitlichen E-Government-Strategie. Mannigfaltige Gefahren Bei der Übermittlung sensitiver, vertraulicher Daten via gilt es, dafür zu sorgen, dass diese ausschließlich durch die berechtigten Empfänger einsehbar sind und dass der Inhalt nicht verändert werden kann. Dies ist aus technologischer Sicht seit mehreren Jahren möglich. Trotzdem werden entsprechende Verschlüsselungs- und Signaturlösungen noch verhältnismäßig spärlich genutzt. Dies hat mitunter fatale Folgen. So ist es für Hacker vergleichsweise einfach, ungesicherte s abzufangen beziehungsweise einzusehen, ohne dass der Absender oder der legitime Empfänger etwas davon merkt. Ferner bietet die elek-tronische Post im Bereich der Industrie- und Wirtschaftsspionage vielfältige Optionen, um etwa Offerten, Kundenlisten, Forschungsresultate oder technische Dokumente von Mitbewerbern einzusehen. Ebenso problematisch ist das sogenannte Mail Spoofing, wobei s unter Vortäuschung falscher Absender verschickt werden eine beliebte Art für den Versand von Malware und Spam und zur Verlinkung auf verseuchte Websites. Spoofing-Attacken benötigen weder tiefgreifende IT-Kenntnisse noch spezielle Tools. Vielmehr lassen sie sich einfach über Outlook und andere - Programme ausführen. Etwas komplexer präsentiert sich die Veränderung von s. Verschaffen sich Hacker Zugriff auf einen Mail-Server, besteht für sie die Möglichkeit, s einzusehen und deren Inhalt vor der Weiterleitung zu modifizieren. Den Betrugsmöglichkeiten sind dabei kaum Grenzen gesetzt. Gesicherter Nachrichtenaustausch Allen Gefahren zum Trotz besteht noch immer kein Bewusstsein für das Problem. So herrscht vielerorts die Meinung vor, der eigene Mailverkehr werde nicht abgehört oder modifiziert, da keine entsprechenden Anzeichen vorhanden sind. Ferner gehen viele Nutzer davon aus, dass vorhandene Sicherheitsvorkehrungen wie UTM- Appliances oder Anti-Viren-Lösungen die -Kommunikation sichern. Doch auf dem Weg von A nach B passieren s zahlreiche, für Absender und Empfänger unbekannte Server, womit jegliche Kontrolle darüber entfällt, wer wann welche Zugriffe auf die Nachricht hat. Secure wird aus diesen Gründen vergleichsweise selten genutzt, wohl auch weil die entsprechenden Lösungen eher komplex und schwer zu handhaben sind. Unterschiedliche Lösungsansätze Um der Sicherheitsproblematik bei der -Kommunikation zu begegnen, stehen unterschiedliche Technologien zur Verfügung. PGP und S/MIME PGP (Pretty Good Privacy) und S/MIME (Secure Multipurpose Internet Mail Extension) sind userbasierte Technologien, bei denen jeder Benutzer ein eigenes Zertifikat benötigt, was deren Handhabung erschwert. Werden Zertifikate bzw. Schlüsselpaare jedoch in einer dedizierten - Gateway-Appliance in-stalliert, erfolgt die Ver- und Entschlüsselung der s zentral auf der Appliance. Der User wird vom Verbzw. Entschlüsselungsvorgang komplett entlastet. Secure Webmail Erfolgt die Kommunikation mittels Secure Webmail, erhält der Empfänger anstelle der einen Link. Dieser führt ihn via Web zur verschlüsselten Nachricht. Diese grundsätzlich komfortable Lösung ist mit Sicherheitsrisiken verbunden. So lassen sich sogenannte Man-in-the-Middle-Attacken mit relativ einfachen Mitteln und Kenntnissen durchführen. Dazu wird dem Empfänger anstelle des regulären Links ein originalgetreues Phishing-Mail zugestellt. Der darin enthaltene Link führt jedoch nicht direkt zur verschlüsselten Nachricht, sondern wird stattdessen über einen eigenen Server umgeleitet. Verschlüsselung von PDF-Dateien Um Dokumente für Dritte unlesbar zu übertragen, lassen sich PDF-Dateien mittels Passwort schützen. Auch dieser Lösungsweg ist nicht unproblematisch. Einerseits können bei der PDF-Umwandlung Formatierungsfehler auftreten. Andererseits sind sie empfindlich gegenüber sogenannten Brute-force-Attacken. Dabei werden alle möglichen Passwörter automatisch generiert und das passwortgeschützte PDF-Dokument in kürzester Zeit entschlüsselt. Push- -Verschlüsselung Bei dieser Mailverschlüsselungstechnologie werden s durch eine firmeneigene Secure- -Plattform (Appliance) verschlüsselt und in einer HTML-Mail an den Empfänger geschickt. Beim Öffnen des Anhangs erfolgt eine automatische Übermittlung der verschlüsselten Nachricht an die Secure-E- Mail-Appliance. Dann wird der Empfänger aufgefordert, sich mittels Passwort zu identifizieren, wonach ihm die Nachricht in seiner gewohnten Mail-Umgebung angezeigt wird. Dieses von SEPPmail entwickelte Verfahren hat mehrere Vorzüge. So maximiert die sogenannte Zwei-Faktor-Authentifizierung die Sicherheit (der Empfänger benötigt für den Zugriff auf die Daten sowohl die Nachricht selbst als auch ein Passwort) und trägt dazu bei, dass die Secure- -Lösung revisionskonform ist und den aktuellen Compliance-Anforderungen (SOX, HIPAA, PCI, Basel II) entspricht. Ebenso bedeutsam: Die Empfänger verschlüsselter Nachrichten benötigen auf ihrem System keine spezifische Software bzw. Verschlüsselungslösung. Dies erlaubt einen sicheren Nachrichtenaustausch mit beliebigen Empfängern. Ferner ist es möglich, zuverlässige Lesebestätigungen auszustellen, was mit der Funktion eingeschriebene E- Mails bezeichnet werden kann. Authentizität sichern Hat eine Nachricht den Empfänger ohne Einwirkung Dritter und unverändert erreicht, und stammt die übermittelte tatsächlich von der im Absender ausgewiesenen Person? Um dies garantieren und die Authentizität von Sender und Nachricht sicherzustellen zu können, müssen s digital signiert werden. Benötigt werden dazu sogenannte S/MIME-Zertifikate (Schlüssel). Diese benutzer- oder firmenspezifischen Zertifikate bestätigen einerseits die Echtheit des Absenders und garantieren andererseits, dass die Nachricht im Rahmen der Übertragung keine Änderungen erfahren hat. Werden Zertifikate verwendet, die von einem öffentlich akkreditierten Zertifikatsanbieter (offizielle CA) ausgestellt sind, wird ein Höchstmaß an Vertrauenswürdigkeit erreicht. Secure ist die integrale Gesamtlösung von SEPPmail. Die mehrfach ausgezeichneten -Verschlüsselungs-Appliance garantiert eine professionelle, kosteneffiziente und zukunftsgerichtete Lösung für eine sichere und benutzerfreundliche -Kommunikation. Das Versenden und Empfangen digital signierter und verschlüsselter s ist so komfortabler denn je. Dank der patentierten, weltweit führenden E- Mail-Security-Lösung SEPPmail sichern mittelgroße Unternehmen und Großfirmen ihre gesamte -Kommunikation auf höchstem Niveau bei geringem Aufwand und einfacher Handhabung für Sender und Empfänger. /seppmail...fortsetzung von Seite 1: Für eine höhere Granularität können jederzeit eigene Policies mit frei wählbaren Bedingungen, feineren Abstufungen und verschachtelten Regeln innerhalb verschiedener Gruppierungen definiert werden. Das bidirektionale Scannen aller Inhalte sowie die entsprechende Kontrolle von über 400 Attachment-Typen garantieren die nötige Sicherheit bei vollem Überblick. Regelverstöße werden protokolliert und ermöglichen die Recherche nach dem Ursprung und die Anpassung der Policies. Ein zentrales Monitoring erlaubt zudem die einfache Überwachung und Dokumentation aller Vorgänge für die Administratoren zur weiteren Analyse und Verbesserung der bereits aktiven Regeln. Das unternehmenseigene Netzwerk mit seinen sensiblen Daten wird auf diese Weise vor Übergriffen aus unterschiedlichsten Richtung und dem Abwandern wichtiger Daten effektiv geschützt. /watchguard Social Business Network Bleiben Sie mit der Wick Hill-XING-Gruppe auf dem neuesten Stand und diskutieren Sie mit! Sind Sie schon Mitglied? Falls nicht, dann sind Sie nur einen Klick entfernt von aktuellen Neuigkeiten, Events & Webinaren, Schulungen & Workshops sowie Branchen-Hintergründen rund um Wick Hill in der Gruppe beim Business-Network XING. Hier gibt es nicht nur regelmäßig News, sondern auch viel Platz für Fragen & Diskussionen rund um unsere Schwerpunktthemen sowie das IT-Sec-Marktgeschehen. Tauschen Sie sich aus unter Profis und Kennern, nutzen Sie den direkten Draht zu den richtigen Ansprechpartnern oder auch direkt zu Helge Scherff, Geschäftsführer von Wick Hill und Co-Moderator der Gruppe. Social Business Networking die Vorteile liegen auf der Hand: Wir bereiten Ihnen die wichtigsten Neuigkeiten in Echtzeit und auf den Punkt gebracht auf bleiben Sie über den News- und Events-Bereich sowie unseren XING-Newsletter immer auf dem neuesten Stand. Sie nutzen die XING-Gruppe als alternativen Kanal zu Ihrem Ansprechpartner, zu Resellern, Branchenkennern oder Interessierten in einem breiten Auditorium lassen sich aktuelle Themen gemeinsam erörtern, Hintergrundwissen teilen oder erfragen.

7 Wick Hill Guardian Ausgabe 02/ Data Loss Prevention: Datenverlust ist ein internes Problem Wenn Unternehmensdaten in falsche Hände geraten, kann dies nicht nur die Reputation eines Unternehmens schädigen, sondern auch negative Auswirkungen auf die Wettbewerbsfähigkeit haben. Es spielt dabei keine Rolle, ob der Datenverlust aus Unachtsamkeit eingetreten ist oder beabsichtigt wurde. Sobald es um vertrauliche Informationen geht, müssen Richtlinien für die elektronische Kommunikation festgelegt und durchgesetzt werden. Damit wird Data Loss Prevention (DLP) zu einem Thema, das weit über die IT hinausreicht. Unternehmen kommunizieren über s, ihre Mitarbeiter sind mit mobilen Computern unterwegs. Informationen lassen sich einfach und schnell abrufen und austauschen. Die Kehrseite: Genauso schnell und einfach können kritische Informationen das geschützte Firmennetzwerk verlassen. Schützenswerte Daten sind unter anderen Finanzdaten, Marketingstrategien, Kundenlisten und Kundendaten, Personalakten und Sozialversicherungsnummern, M&A-Aktivitäten, Umsatzprognosen, Ergebnisse von Forschung und Entwicklung und Kreditkartennummern. Seit vielen Jahren vertritt die IT-Szene das Motto Das Netzwerk ist der Computer. Dementsprechend stellt das Netzwerk die Daten dar, die für viele Unternehmen Gold wert sind. Wenn jemand mit Etiketten markierte Laptops aus dem Büro stiehlt, sind diese versichert. Verliert ein Unternehmen jedoch ein paar Gigabyte an Daten, hat die Compliance- Verletzung von PCI DSS, Sarbanes-Oxley, GLBA, EURO-SOX etc. oft erhebliche Auswirkungen und Konsequenzen wie Sammelklagen, öffentliche Anprangerung, negatives Branding, Vertrauensverlust auf Kundenseite, verminderter Wettbewerbsvorteil, Wiederherstellungskosten und ganz generell finanzielle Nachteile. Mitarbeiter sind ein Risikofaktor Der schnelle Zugriff auf Informationen erlaubt zeitnahes Handeln und hohe Flexibilität. Auf der anderen Seite müssen IT-Verantwortliche dabei für ausreichende Sicherheit sorgen. Hier helfen organisatorische Strukturen und Technologien, die die Risiken für Datenlecks minimieren. IT-Verantwortliche richten ihr Augenmerk in Sachen Bedrohungsschutz seit langem vornehmlich auf Viren, Würmer und Co. und schirmen sich vor allen Dingen gegen die Angreifer von außen ab. Der wirksame Schutz von Daten aber erfordert mehr, als das Netzwerk abzusichern oder Server und Clients nach Viren abzusuchen. Immerhin geht ein Großteil der Risiken nicht von externen Angreifern aus, sondern von internen Schwachstellen und einer Vielzahl von Fehlern, die meist ohne böse Absicht passieren. Tatsächlich gibt es hunderte unterschiedlicher Arten, wie Daten aus dem Unternehmen abfließen können, die sich viele Unternehmen gar nicht vorstellen können. Demnach zählen zu den Hauptursachen von Datenverlust das Versehen von Mitarbeitern, eine mangelhafte Ablauforganisation oder Fehler seitens des Managements. Mitarbeiter hängen versehentlich falsche Dateien an, sind unter Zeitdruck unvorsichtig, schicken s zu früh ab, verlieren USB-Sticks, Speicherkarten, DVDs, Smartphones etc. oder löschen Speichergeräte nicht korrekt. Mitunter sind Mitarbeiter auch verärgert und stehlen Dokumente, spionieren und haben andere böswillige Absichten. Auch bei Outsourcern, Geschäftspartnern, Auftragnehmern usw. können unzureichende Sicherheitsrichtlinien mit schlechten Firewall-Regeln und Datensicherungsbändern vorherrschen. Die möglichen Gefahren sind endlos. Man muss aber die kritischen Informationen erst einmal identifizieren, um beobachten zu können, ob derartige Informationen immer über einen bestimmten Punkt das Unternehmen verlassen. Damit lassen sich Sicherheitslücken aufspüren und Prozesse mit der Zeit verbessern. Aktuelle DLP-Lösungen bieten die Möglichkeit, auf Verletzungen der Sicherheitsrichtlinien automatisiert zu reagieren. Analyse-Tools und definierte Abläufe ermöglichen es dem DLP-System, die Schwere eines Ereignisses zu bewerten und automatisch geeignete Reaktionen durchzusetzen. Zudem enthalten neuere DLP-Lösungen oft bereits Vorlagen, die auf praktischen Erfahrungen beruhen und eine schnellere, effiziente Reaktion erlauben. Mitarbeiter-Richtlinien in vier Schritten Eine wirkungsvolle DLP-Lösung setzt Richtlinien durch, die den Verlust kritischer Unternehmensdaten durchsetzt. Dabei werden Menschen, Prozesse und Technologie miteinander verbunden. So können Unternehmen nicht nur Einblick gewinnen, wo ihre sensiblen Daten sind, wer sie nutzt und wohin sie gehen. Sie können damit auch effizient ihr Gefährdungspotenzial jetzt und in Zukunft managen und steuern. Mögliche Reaktionen des Systems auf Verletzungen der Richtlinie in Echtzeit, von der einfachen Benachrichtigung bis hin zur Vermeidung, verhindern einen Verstoß und weisen die Mitarbeiter durch eine Meldung am Bildschirm auch gleichzeitig auf den potenziellen Verstoß hin. Das schult den Anwender für einen bewussten Umgang mit diesen Daten. Folgende Schritte sind ratsam: 1. Sicherheitsrichtlinien erstellen Es gibt bereits Standards, die man sich zunutze machen kann. ISO bietet ein ausgefeiltes Security-Management-System, an dem man sich beim Aufsetzen in Sachen Security Policy orientieren kann. Ferner existieren weitere Regelwerke wie COBIT (Control Objectives for Information and related Technology) und AICPAs SAS 70 (American Institute of Certified Public Accountants/Statement on Auditing Standards). 2. Richtlinien anpassen Unabhängig vom gewählten Standard müssen immer folgende Kriterien geklärt werden: Nutzer, Inhalte und Speicherorte inklusive Netzwerkkommunikation sind die Dimensionen, entlang derer die Richtlinien zu formulieren sind. Dabei ist es wenig praktikabel, allgemeine Regeln wie etwa Personenbezogene Daten dürfen nicht versendet werden aufzustellen. Dem Mitarbeiter der Personalabteilung sollte es erlaubt sein, personenbezogene Daten an die Sozialversicherungsträger zu versenden. Die Informationen auf einen USB-Stick oder eine CD zu kopieren will man ihm aber wahrscheinlich nicht gestatten. Und auf einem Desktop des Marketing-Teams haben personenbezogene Daten der Kollegen von vornherein nichts zu suchen. Prävention allein reicht nicht. Ebenso braucht es Handlungsanweisungen für den Fall, dass trotz aller Vorkehrungen Daten verloren gehen. So sollten die Richtlinien beispielsweise festlegen, wer bei Datenverlust zu informieren ist, in welchen Fällen die Behörden einzuschalten oder in welcher Form eventuell kompromittierte Personen zu entschädigen sind. 3. Richtlinien implementieren und Einhaltung kontrollieren Man muss nun die Richtlinien implementieren und ihre Einhaltung überprüfen. Dazu sollten Nutzer regelmäßige Schulungen und Informationen erhalten. Nicht nur das: Idealerweise wird das Know-how der Anwender um eine Technologie ergänzt, die die Einhaltung der Richtlinien kontinuierlich und automatisch überprüft. Legen beispielsweise die Richtlinien fest, dass Kundendaten nicht per versendet werden dürfen, sollte das System automatisch erkennen, wenn ein Nutzer dies trotzdem probiert. Das System sollte den Versuch stoppen und die Sicherheitsverantwortlichen darüber informieren. Zudem kann die Technologie dazu beitragen, die Mitarbeiter zu sensibilisieren, etwa mithilfe einer automatischen Benachrichtigung. Denn der Satz Sie versuchen gerade, vertrauliche Daten zu versenden kann einen unbeabsichtigten Fehler verhindern. Die Nachricht Sie versuchen gerade, eine veraltete Version dieser Datei zu versenden ermöglicht sogar eine automatische Qualitätskontrolle. 4. Verantwortungsbereiche definieren Nicht zuletzt sollten Unternehmen dafür sorgen, dass die Verantwortlichkeiten bei der Datenverlust-Prävention eindeutig geregelt sind. Denn nur wenn klar ist, wer im Schadensfall die Konsequenzen trägt, wird es gelingen, eine wirksame Sicherheitspolitik zu implementieren und kontinuierlich zu aktualisieren. Das heißt, bei jedem neuen organisatorischen Prozess im Unternehmen oder neuen Technologien muss überprüft werden, ob sie den Sicherheitsregeln entsprechen. Fazit DLP ist keine einfache technische Lösung und der Schutz der Unternehmensinformation ist nicht allein IT-Sache. Die IT-Abteilung mag nicht in jedem Fall wissen, welche Informationen vertraulich sind und welche nicht. Der Schutz vor Datenverlust ist also ein Business- Problem und damit ist auch eine Business-Lösung gefragt. Daher muss zunächst die Geschäftsführung in Zusammenarbeit mit den Geschäftsbereichen festlegen, welche Daten wie geschützt werden müssen. Ferner bezieht DLP Menschen und Prozesse ein, um zu verhindern, dass vertrauliche Daten das Unternehmen verlassen. Auch die beste Sicherheitsrichtlinie samt entsprechender Technologie kann nicht verhindern, dass Daten gestohlen werden. Sie kann aber dazu beitragen, das Sicherheitsniveau im Unternehmen deutlich zu erhöhen. Denn wenn klare Regelungen existieren und kontinuierlich kommuniziert werden, gehen die Mitarbeiter mit sensiblen Daten verantwortungsvoller um, und das Risiko versehentlicher Datenverluste wird reduziert. Helge Scherff und Thorsten Rief neue Geschäftsführer in Deutschland Wick Hill hat im Mai die Prokuristen Helge Scherff und Thorsten Rief zu den neuen Geschäftsführern in Deutschland ernannt. In dieser Position unterstützen sie gleichberechtigt Ken Ward, der nach wie vor als Geschäftsführer Deutschland und UK fungiert. Die Neustrukturierung an der Spitze resultiert aus dem rasanten Wachstum in Deutschland und der damit verbundenen neuen Aufgabenverteilung. Im letzten Geschäftsjahr verzeichnete Wick Hill mit bestehenden Partnern und den neu aufgenommenen Herstellern eine durchweg positive Bilanz. Ian Kilpatrick, Chairman Wick Hill Group: Mit Helge Scherff und Thorsten Rief haben wir zwei überaus engagierte und erfahrene Mitarbeiter in die Geschäftsführung berufen. Dort leiten sie neben Ken Ward das Deutschlandgeschäft. Beide sind langjährige Mitarbeiter, die aufgrund ihrer Persönlichkeit, Leistung und Expertise ausgewählt wurden. Neben Ken Ward haben sie den Ausbau des Deutschlandgeschäfts erfolgreich vorangetrieben und sehr gute Ergebnisse erzielt. Ken Ward, Geschäftsführer Deutschland und UK: Es freut mich, dass ich fortan zusammen mit Helge Scherff und Thorsten Rief als Geschäftsführer für die Wick Hill Kommunikationstechnik GmbH verantwortlich bin. Helge Scherff, Geschäftsführer Deutschland: Es ist mir eine Ehre, jetzt als Geschäftsführer all meine Energie für die Partner und Kunden einzusetzen. Das Momentum aus dem hervorragenden Geschäftsjahr werden wir nutzen, um mit gleichem Tempo weiterzumachen und unseren Value- Added-Services-Ansatz auszubauen. In der Tat beginnt das neue Geschäftsjahr mit dem dazu gewonnenen neuen Hersteller Symantec vielversprechend. Das Team ist sehr motiviert. Ähnlich optimistisch ist Thorsten Rief, Geschäftsführer Deutschland: Mit dem kontinuierlichen Wachstum kommen auch Herausforderungen an den Back-Office-Bereich und das gesamte Finanz- und Risikomanagement auf uns zu. Als Geschäftsführer widme ich mich intensiv jener Aufgabe, um den Grundstein für ein ebenso erfolgreiches neues Geschäftsjahr zu legen.

8 8 Wick Hill Guardian Ausgabe 02/2011 Migration zu IPv6 und Datensicherheit Unified Threat Management für IPv6 Bei der Einführung von IPv6 im LAN oder WAN ist es längst keine Frage mehr, ob eine IPv6-fähige Firewall eingesetzt wird oder nicht, denn selbstverständlich stellt diese den Mindestschutz dar. Die Frage ist, ob diese Firewall ausreicht. In bestehenden IPv4-Netzen sind seit Jahren Systeme etabliert, die Daten auf höheren Schichten schützen, wie zum Beispiel Intrusion-Protection, AntiVirus, URL-Filter oder Application-Control. In den letzten Jahren haben sich hier vor allem moderne Systeme bewährt, welche diese Schutzmechanismen kombinieren und so einen noch höherwertigen Schutz leisten, sogenannte UTM- oder Multifunctional-Firewalls. Ein Großteil dieser Geräte hält Malware, also Schadsoftware, aus den internen Netzen fern und verhindert die Verbreitung von Malware innerhalb und nach außen. Die Malware- Industrie ist eine Multi-Milliarden-Branche, die es einzig und alleine auf das Geld ihrer Opfer abgesehen hat. Ein Opfer ist potenziell jeder, der in irgendeiner Form mit dem Internet verbunden ist. Der Malware-Kreislauf sieht wie folgt aus: Ein PC-Benutzer surft unwissentlich eine präparierte Webseite an, diese nutzt eine Schwachstelle im Browser aus und Schadcode installiert sich auf dem Computer. Dieser infizierte Computer ist nun ferngesteuert und Teil eines Botnetzes. Kriminelle mieten sich viele solcher Computer um wiederum ihren Spam an weitere User zu verteilen. Malware auf diesen Computern kann aber auch Kreditkartendaten ausspähen, Bankdaten stehlen oder den ebay Account knacken. Daten wie Visa-Karte mit Name, Ablaufdatum und Sicherheitscode können wiederum auf dem Schwarzmarkt verkauft werden. Malware-Schreiber nutzen IPv6-Lücken Es gibt also für den Malware-Schreiber gute Gründe, ein Botnetz aufzubauen, denn er kann dieses gewinnbringend weitervermieten. Diese Industrie hat ein natürliches Interesse an noch stärkerer Verbreitung ihrer Malware, hier bietet sich IPv6 direkt an. Trojaner-Baukästen sind bereits preiswert zu haben und werben mit IPv6-Tauglichkeit als neues Feature. Bei der Umstellung und Migration auf IPv6 stellt sich daher die Frage zum richtigen Umgang mit Malware. IPv6 bietet Malware-Autoren mehr Möglichkeiten ihren Schadcode stärker zu verbreiten als mit IPv4. Ein trivialer Grund sind die IPv6-Stacks, mit denen es wenig Praxiserfahrung gibt. Den IPv4-Stacks liegen Dekaden an Erfahrung zugrunde und trotzdem fnden sich in diesen immer noch diverse Schwachstellen. IPv6-Stacks in Betriebssystemen oder in Programmen gehen weitgehend jungfräulich in den harten Internetalltag. Bereits heute gibt es schon über hundert bekannte Schwachstellen in diversen IPv6-Protokollstacks und -Implementierungen. Fast alle IPv4-basierten Exploits sind auch IPv6-fähig. Das bedeutet, dass Virenschreiber im ersten Schritt nichts oder nur wenig anpassen müssen, damit ein Exploit auch Von: Thorsten Jäger, Fortinet IPv6-fähig ist. Sie können jedoch zusätzliche Mechanismen von IPv6 nutzen, um sich noch unbemerkter und damit effzienter zu verbreiten. Der Wurm I Love You nutzt beispielsweise zur Weiterverteilung, eine Anpassung ist nicht notwendig. Wohingegen Confcker sich selbsttätig über eine Schwachstelle in Windows über IPv4 verbreitet, über eine Anpassung aber auch IPv6-tauglich gemacht werden kann. Hackertools für IPv6 sind bereits seit Jahren im Umlauf, so zum Beispiel die IPv6-Attack-Suite von THC. Diese Suite beinhaltet Programme um zum Beispiel Datenverkehr im LAN über den eigenen Host umzuleiten, ICMPv6 Neighbor-Discovery oder Duplicate-Address-Detection-Manipulationen durchzuführen. IPv6-Tunneldienste bergen ein hohes Risiko, unbemerkt Daten an bestehenden Sicherheitslösungen vorbei zu schleusen. Malware kann zum Beispiel unbemerkt IPv6 auf einem Host aktivieren, einen IPv6-Tunneldienst starten und diesen Pfad nach außen öffnen. Ein klassisches Beispiel ist hier Teredo. Damit ließe sich nicht einfach nur IPv6 durch eine bestehende IPv4-NAT-Firewall tunneln, sondern die IPv6- Adresse dieses Hosts wäre auch grundsätzlich von außen erreichbar - adé Firewall, NAT und IT-Sicherheit. Das in IPv6 integrierte IPSec ist Fluch und Segen in einem. Falls es denn überhaupt vom Admin konfiguriert wird, bietet es zusätzlichen Schutz vor Manipulation, gleichzeitig kann sich hier aber auch Malware dem Erkennen von Außen entziehen. Weiterhin ist der Bedarf an Rechenleistung bei IPSec nicht unerheblich und kann gerade bei Servern aus diesem Grund nicht eingesetzt werden. Falls IPSec wirklich Einzug hält und gegebenenfalls mit digitalen Zertifikaten unterstützt ist, könnte eine neue Generation von Malware entstehen, die gerade diese Zertifikate stiehlt. Ein weiteres Plus für Malware-Schreiber bringt IPv6 mit der Autoconfiguration mit. Aktuelle Betriebssysteme haben IPv6 standardmäßig aktiviert. Und so kann ein mit Malware infizierter Host sich als IPv6-Router bekanntgeben. Die IPv6-Konfiguration der im Netz befindlichen Hosts wird dementsprechend geändert. Der Malware-Host kennt nunmehr die Adressen der anderen, ein Netz-Scanning ist nicht mehr notwendig. Malware kann im nächsten Schritt versuchen, diese Hosts gezielt auszunutzen oder einfach deren Datenverkehr über sich selbst zu leiten und so Daten ausspähen und manipulieren. Die vorhandene Desktop-Firewall wird das vermutlich nicht registrieren. Das reine Scannen von ganzen Netzbereichen nach Hosts erweist sich bei IPv6 aufgrund der Vielzahl von möglichen Adressen als erheblich schwieriger. Dieser antiquierte Ansatz kann aber in absehbarer Zeit durch leistungsfähigere Computer, hohe Bandbreiten und bessere Algorithmen beim Scannen wieder an Effizienz gewinnen. Ein weiteres Problem ist der menschliche Faktor beim Vergeben von Adressen. Selten vergibt ein Admin wahllos Adressen, sondern favorisiert Bereiche, die er sich besser merken kann. Zudem werden Adressen in engen Bereichen vergeben. Ausgehend vom kleinsten Präfix (2^64, also Hosts) lässt sich dadurch die Zeit für die Verbreitung eines Wurms von Jahren oder Monaten auf Stunden reduzieren. Bedingt durch den gigantischen Adressbereich in IPv6 wird leider ein gängiger Abwehrmechanismus ausgehebelt - nämlich das Sperren von IP-Adressen (Blacklisting) wie zum Beispiel auf Anti- SPAM Systemen oder Phishing-Filtern. Fazit Die Umstellung auf IPv6 wird in den allermeisten Fällen einen langjährigen Migrationszeitraum umfassen. Ein zusätzlicher Internetanschluss mit IPv6 ist einfacher zu bewerkstelligen als die Umstellung von PCs im LAN inklusive vieler proprietärer Softwarelösungen. Man wird in der Praxis also mittelfristige Übergangslösungen finden, welche IPv4 und IPv6 unter einen Hut bringen müssen. IPv4- Clients verbinden sich sowohl zu IPv4- als auch IPv6-Webseiten, ein Mailserver verbindet sich zu anderen Mailservern über IPv4 und IPv6. Wer übernimmt hier die Adressumsetzung (NAT)? Wer setzt die Anwendungen bei FTP oder SIP korrekt um? Dual-Stack-Lösungen haben derzeit die meiste Verbreitung. Hier sind IPv4 und IPv6 administrativ voneinander getrennt, obgleich sie auf derselben Plattform laufen. Routing, Firewalling, IPS, AntiVirus werden separat für die beiden Protokolle konfiguriert. Idealerweise gelten Basiseinstellungen des IPS für beide Protokolle und die darauf laufenden Applikationen. Sollten separate Systeme eingesetzt werden, stellt sich die wichtigen Fragen: Sind die Intrusion-Protection-Systeme IPv6- fähig? Sind die AntiVirus Systeme IPv6 fähig? Ist der URL-Filter oder die Application- Firewall IPv6-fähig? Werden IPv6-Tunnel erkannt und geblockt? Die Malware-Vektoren sind selbst unter IPv4 vielfältig - HTTP, FTP, , Instant-Messaging, P2P, VoIP oder Google-Docs etc. Mit Verdopplung des zugrundeliegenden Protokolls verdoppelt sich nun auch die Anzahl der Vektoren für Ein- und Ausgang von Malware. Deswegen scheinen UTM- oder Multifunction-Firewalls gerade bei der Einführung von IPv6 als unverzichtbare Lösung, denn andernfalls ist die Kombination der benötigten Schutzmechanismen zu groß, was letztlich in fehlendem Überblick oder mangelhaftem Ineinandergreifen von Schutzmechanismen resultiert. Wenn der Admin Mut zur Lücke beweist, kann das im Bereich Malware fatale Folgen haben, wenn der nächste Wurm sich zum Beispiel über Skype verbreitet oder das Mailgateway die ersten I LOVE YOU s von IPv6-Mailservern empfängt. /fortinet Branchentalk Urs Fink, Marketingund Sales- Manager, SEPPmail Wick Hill Guardian: Immer wieder wird der Sicherheitsaspekt beim Cloud Computing thematisiert. Ist Cloud Computing inzwischen sicherer geworden? Fink: Das ist abhängig von der Art und Weise, wie der Cloud-Service betrieben wird. Eine Applikation aus der Cloud ist im Vergleich zum internen Betrieb beispielsweise sicherer, wenn im eigenen Rechenzentrum keine klare IT-Security-Strategie vorhanden ist oder der Unterhalt vernachlässigt wird. Unternehmen, die Cloud- Services anbieten, sind auf diese Dienstleistung spezialisiert und folglich bestrebt, eine wirksame IT-Security zu gewähren. Dennoch: Eine absolute Sicherheit gibt es nie, wie neulich die Hackerattacken auf Sony und andere globale Anbieter gezeigt haben. WHG: Wie gelingt es, die Cloud noch sicherer zu machen? Fink: Cloud-Anbieter müssen ihre IT-Security- Strategie auf die angebotenen Services ausrichten. So müssen u.a. sogenannte «Web Application Firewalls» (WAF) mit ständig aktuellen Signaturen bereitstehen, die auf die verschiedenen Protokolle und die verwendeten Applikationen ausgerichtet sind. Die Cloud-Nutzer ihrerseits müssen sicherstellen, dass sich die Mitarbeitenden eindeutig und hoch sicher an den Servern authentisieren können. Einfache Passwörter reichen dazu nicht aus. Vielmehr ist der Einsatz von One-Time- Passwörtern, Zertifikaten oder biometrischen Identitätswerkzeugen notwendig. WHG: Was sind die Vorteile einer Outsourcing- Strategie im Bereich ? Fink: Ein wichtiger Aspekt ist die Kostenersparnis. So fallen in der Regel keine Investitionen an und der Kunde kann den Dienst so lange mieten, wie er ihn benötigt. Zudem übernimmt der Cloud-Service-Anbieter die Wartung der Systeme, was zu einer Entlastung der Mitarbeitenden führt und die Schulung der eigenen Administratoren überflüssig macht. WHG: Können Sie ein praktisches Beispiel nennen? Fink: Eine mittelgroße Privatbank hat entschieden, ihren primären Mailserver im eigenen Rechenzentrum zu betreiben, alle anderen bestehenden Dienste aus Zeit- und Kostengründen jedoch an einen externen IT-Dienstleister zu übertragen. Dieser stellt sowohl Anti-Spamund Anti-Viren-Services als auch den Mailverschlüsselungs-Dienst bereit. Dabei etabliert der Mailverschlüsselungs-Gateway via TLS eine sichere Verbindung mit dem geografisch getrennten Mailserver und sendet bzw. erhält alle s direkt vom Anti-Spam-Gateway. Die Umstellung war innerhalb von drei Tagen vollzogen, die laufenden Kosten halbierten sich nahezu. WHG: Was verändert sich am Cloud Computing? Fink: Im Grunde genommen sind Cloud Services nichts Neues. In ähnlicher Form kennen wir diese bereits seit zehn Jahren. Geändert haben sich jedoch die Komplexität der IT, die Mobilität der Anwenderinnen und Anwender sowie die Leistungsfähigkeit der Datenleitungen. Diese Aspekte sprechen für die Cloud, da entsprechende Dienste von spezialisierten Unternehmen angeboten werden und überall auf der Welt nahezu in Echtzeit zur Verfügung stehen. Bei vielen kleineren Unternehmen werden wir deshalb eine noch intensivere Nutzung von Cloud Services sehen. Mittlere und grosse Unternehmen hingegen dürften ihre strategisch wichtigen Dienste mehrheitlich intern betreiben und ergänzende Services aus der Cloud beziehen. /seppmail

9 Wick Hill Guardian Ausgabe 02/ Gründe für Trusted Access for Banking Kriminelle stehlen mit Hilfe zielgerichteter Malware Millionenbeträge von Banken und deren Kunden. IronKey Trusted Access for Banking ermöglicht den Instituten, ihre Kunden und sich selbst vor kriminellen Angriffen zu schützen. Hier sind einige Gründe, die Trusted Access zur richtigen Lösung machen. 1. Schutz Ihrer Bank Kriminelle haben es auf einige der profitabelsten Banken und deren Dienstleistungen abgesehen. Das Kapern von Bankkonten verursacht jährlich Kosten in Millionenhöhe, und am Ende finden sich Bank und Kunde als Gegner vor Gericht wieder und streiten um Schadensersatz. Angesichts der Kosten für gestohlene Bankkonten, Gerichtsverfahren und Kundenverlust denken die Institute darüber nach, hochprofitable Dienstleistungen wie z.b. das ACH (Automated Clearing House) und andere Überweisungsverfahren aus dem Programm zu nehmen. Mit Trusted Access for Banking können die Institute diese hochprofitablen Services mit gutem Gewissen weiter anbieten. Die Kunden nutzen bestehende Bankdienstleistungen innerhalb einer geschützten Umgebung, die überall verfügbar ist. Damit behält die Bank die Kontrolle darüber, welche Online-Banking- Funktionen genutzt werden können. Bei Bedarf können einzelne Geräte und Zugänge permanent gesperrt werden. 2. Erfüllung der Sicherheitsrichtlinien für sichere Bankgeschäfte Um Betrug zu verhindern, haben die US-amerikanische Electronic Payments Association NACHA und das FBI Richtlinien für die sichere Abwicklung von Bankgeschäften im Internet erarbeitet. Die Empfehlung lautet, ausschließlich eine dedizierte Rechenumgebung für das Online-Banking zu verwenden. Trusted Access for Banking ist die einzige Lösung, mit denen die Banken ihren Kunden sicheres Online-Banking nach den NACHA und FBI-Richtlinien bieten können, ohne dabei die Komplexität zu erhöhen und die Benutzerfreundlichkeit zu opfern. Trusted Access for Banking geht über die NACHA und FBI-Richtlinien hinaus. Es bietet eine manipulationssichere Umgebung und Schutz gegen gefährliche Finanz-Schadsoftware, mit der Zugangsdaten gestohlen und ohne Wissen des Nutzers verwendet werden. 3. Schutz ihrer Kunden Die Kunden vor Finanz-Malware zu schützen, ist unternehmerisch äußerst sinnvoll. Allerdings verlassen sich allzu viele Computer-Sicherheitsprodukte darauf, dass der Kunde sie auch installiert und sicherstellt, dass der versprochene Schutz tatsächlich funktioniert. Im Endeffekt sind viele Kunden enttäuscht und unzufrieden, denn in punkto Sicherheit und Schutz ändert sich gar nichts. Trusted Access for Banking geht hier neue Wege. Die Lösung bietet Schutz mit Hilfe eines kleinen, portablen USB-Geräts, das der Kunde überall mit hinnehmen kann. Damit sind die Kunden immer geschützt, sobald sie das Trusted Access-Gerät anschließen und automatisch auf die Homepage ihrer Bank geleitet werden. Damit werden die institutseigenen Sicherheitsregeln umgesetzt, nicht nur der kleinste gemeinsame Nenner. Mit Trusted Access for Banking werden Bankgeschäfte im Internet wieder sicher, und die Bank behält die Kontrolle. 4. Sofortiger ROI Allzu viele Institute stellen fest, dass Gelder im Bruchteil einer Sekunde entwendet werden. Die Kosten für Kundendienst und Betrugsbearbeitung steigen rasant an. Unzufriedene Kunden klagen vor Gericht gegen ihre Bank. Trusted Access for Banking erlaubt Banken nicht nur, diese kostspieligen Risiken auszuschließen, sondern kommt auch ohne die zusätzlichen Kapitalaufwendungen aus, die gemeinhin mit neuen Systemen verbunden sind. Alles in allem bedeutet dies einen Return on Investment (ROI), der bereits nach Wochen messbar ist, nicht erst nach Jahren. 5. Reduzierung von Risiken Aufgrund der Verwendung von Finanz-Malware durch Kriminelle ist das Risiko beim Anbieten von Onlinebanking und vom Kunden gewünschten Services wie das Bezahlen per ACH stark gestiegen. Gestohlene Beträge können eventuell nicht zurückgeholt werden, und Kunden und Bank werden mit großen Verlusten und eventuellen Rechtsstreitigkeiten konfrontiert. Dieses Risiko erachten einige Institute für so hoch, dass sie keine automatisierten Bezahlverfahren anbieten. Mit Trusted Access for Banking kontrolliert das Institut, wie die Kunden vor Malware geschützt werden und ob sie das Onlinebanking nutzen können. Dies begrenzt potentielle Sicherheitsrisiken, die durch Online-Bezahlverfahren und Überweisungen auftreten können. 6. Weiterentwicklung zum Schutz vor neuen Bedrohungen Trusted Access for Banking erlaubt den Instituten, neuen Bedrohungen zu begegnen, denn die Kriminellen schlafen nicht. Erstens läuft das Programm auf dem Kundenrechner separat von anderen Anwendungen, einschließlich des Webbrowsers. Das hält Kriminelle fern, selbst wenn der Rechner des Kunden mit Viren infiziert ist. Zweitens, wenn Trusted Access for Banking von einem Rechner entfernt wird, ist das Onlinebanking für den Kunden nicht mehr zugänglich. Damit hat auch die Finanz-Malware keinen Zugriff auf das Onlinebanking. Schließlich wird mit Trusted Access for Banking die Richtlinie des Instituts umgesetzt. Die Administratoren legen fest, auf welche Bankseiten zugegriffen werden kann, und können bei Bedarf den Zugang sperren. Damit erhält das Institut die volle Kontrolle darüber, wie die Kunden auf das Onlinebanking zugreifen können. Mit Trusted Access for Banking gehen die Institute im Kampf gegen Kriminelle in die Offensive. 7. Alleinstellungsmerkmal Für die Kunden wird die Bereitstellung einer bequemen und sicheren Onlinebanking-Umgebung immer mehr zu einem wichtigen Auswahlkriterium. Mit Trusted Access for Banking können sich Institute weiter vom Wettbewerb abheben, indem sie die weltweit fortschrittlichste Schutzlösung vor Malware bieten. Dies schafft für die Institute neue Möglichkeiten für Kundenaquise und Umsatzwachstum. Anspruchsvolle und sicherheitsbewusste Fortune 500-Unternehmen vertrauen bereits auf den IronKey, ebenso wie Militär, Geheimdienste und zivile Behörden. Dieses Unterscheidungsmerkmal kann ein Wettbewerbsvorteil bei Kundenbindung und Kundengewinnen sein. 8. Weniger Belastung für Kundendienst und Betrugsabteilung Der Umgang mit Finanz-Malware stellt Kundendienst und Betrugsabteilung vor neue Herausforderungen. Der Umgang mit den Bedenken der Kunden, die Beschäftigung mit technischen Sachverhalten und Untersuchungen in Betrugsfällen stellen einen bedeutenden Kostenfaktor dar. Viele Institute müssen wegen der erhöhten kriminellen Aktivität mehr Mitarbeiter und Subunternehmer einstellen. Trusted Access for Banking gibt den Kunden den bestmöglichen Schutz vor Malware, und erspart so die Anrufe beim Kundendienst und die Untersuchungen im Betrugsfall. Kundendienst und Betrugsabteilung können sich auf andere Tätigkeiten konzentrieren, gleichzeitig wird die Kostenspirale für den Kampf gegen Finanz-Malware gestoppt. 9. Umsetzung der Bankrichtlinien Die Bekämpfung krimineller Malware und der Schutz der Kunden erfordern große Investitionen. Die Steuerung, wie und wo die Kunden auf Onlinedienste zugreifen können, ist ein Schritt bei der Reduzierung von Variablen, die das Risiko und die Betreuungskosten für die Kunden erhöhen. Trusted Access for Banking erlaubt den Instituten die Umsetzung ihrer Zugangsrichtlinien für das Onlinebanking. Die Richtlinien werden automatisch aktualisiert, und das Institut hat die volle Kontrolle über die Trusted Access-Geräte, einschließlich der Möglichkeit, Geräte ferngesteuert zu sperren oder zu deaktivieren. Die Möglichkeit zur Umsetzung der Richtlinien erlaubt den Banken, neue Bedrohungen zu entschärfen und eine sichere Banking-Umgebung anzubieten. 10. Stärkung der Marke Eine starke Markenstrategie ist essentiell für Kundengewinne und Kundenbindung, für Banken jeder Größe. Trusted Access for Banking eröffnet die Möglichkeit, das Markenprofil der Bank durch Attribute wie Vertrauen, Sicherheit, Zuverlässigkeit und neueste Technologie weiter zu schärfen. Kunden, die ihr Trusted Access- Gerät bei sich tragen, erhalten ein Bewusstsein für das Risiko, das mit Bankgeschäften verbunden ist und für die bessere Sicherheit. Jedes Mal, wenn ein Kunde das Gerät in der Hand hält, anschließt oder entfernt, blickt er auf das auf dem Gerät aufgebrachte Logo der Bank. Das Branding von Applikationen auf dem Kundenrechner erhöht die Zahl der Markenimpressionen noch weiter. /ironkey WAS IST WAS? FIPS Zertifizierung Heute angebotene Sicherheits- und Verschlüsselungslösungen haben oftmals Mängel wie elementare Konstruktionsfehler, die einen nicht authorisierten Zugang zu Daten ermöglichen. Sie sind damit unsicher. Die FIPS Zertifizierung ermöglicht eine objektive Beurteilung der Verschlüsselungsprodukte und ist somit weltweit der anerkannte Standard für Sicherheit in der IT. Federal Information Processing Standards (FIPS) sind durch die US-Regierung auferlegte Kriterien, um die Sicherheit von IT-Produkten zu gewährleisten. Regierungseinrichtungen in den USA können nur Sicherheitsprodukte erwerben, die durch das National Institute of Standards (NIST) genehmigt wurden und eine FIPS Zertifizierung erhalten haben. Darüber hinaus verlassen sich gewerbliche Kunden auf die FIPS Zertifizierung als unabhängige Bewertung der Sicherheit der Lösung. Die FIPS Level 3 Zertifizierung ist bei der Produktauswahl von entscheidender Bedeutung. Durch die harten Anforderungen an diese Zertifizierung ist sichergestellt, dass der Verschlüsselungsmechanismus korrekt implementiert, das Verschlüsselungs-Management überprüft und bestätigt und der Verschlüsselungs-Algorithmus erfolgreich getestet und nicht gehackt wurde. Das Produkt ist dann auch physikalisch sicher, so dass der Verschlüsselungs-Chip und -Speicher gegen Sabotage oder Zugriff geschützt ist. Es gibt drei unterschiedliche FIPS Level: Level 1 Die geringste Sicherheitsstufe wird typischerweise für Softwareverschlüsselung verwendet. Level 2 Diese Verschlüsselung wird für Produkte mit integrierter Hardwareverschlüsselung genutzt und bietet eine höhere Sicherheit. Level 3 Der höchste Sicherheitslevel unterstützt zusätzliche Sicherheitsmechanismen, u.a. die vollständige Überschreibung der kritischen Parameter wie dem Entschlüsselungs-Algorithmus im Falle einer physikalischen Beschädigung beim versuchten Aufbruch. IronKey bietet den ersten USB- Stick, der die höchste Sicherheitsstufe erfüllt und folglich FIPS Level 3 zertifiziert ist. Dieses hochsichere Speichermedium verschlüsselt Daten mit Hilfe des standardisierten Algorithmus AES. So werden Informationen auf einfache und sichere Weise geschützt. /ironkey

10 10 Wick Hill Guardian Ausgabe 02/2011 Data Loss Prevention (DLP) vereinfacht das Auffinden und den Schutz wertvoller Unternehmensinformationen. Vertrauliche Daten lassen sich in Netzwerken, auf Servern und auf Rechnern identifizieren, überwachen, schützen und zentral verwalten. Das alles ist jedoch mit großem Zeitaufwand verbunden, da jedes einzelne Dokument manuell angefasst werden muss. Automatisierung kann helfen. Datenverlust wie im Fall Sony mit dem Abhandenkommen von Millionen von Kundendaten ist keine Ausnahme mehr. Security-Spezialisten müssen sich fragen, wie sie in ihrem Tagesgeschäft den Verlust geschäftskritischer Daten wie Angebote und Files aus den Bereichen Technologie und Entwicklung verhindern können. Ursachen dafür sind sowohl staatliche und branchenspezifische Datenschutzbestimmungen sowie die Notwendigkeit, Geschäftsgeheimnisse wie Produktpläne, Buchhaltungsunterlagen und Patente zu schützen. Der Markt für DLP-Lösungen zum Schutz gegen Datenverlust wächst schnell. Die steigende Datenflut im Wide Area Network (WAN) eines Unternehmens lässt sich mit WAN-Optimierungsmaßnahmen wie Applikationsbeschleunigung bewältigen. Ziel ist, eine schnelle und sichere Bereitstellung, hohe Performance und Verfügbarkeit von geschäftskritischen Applikationen und Services für vernetzten Anwender auch in virtualisierten Umgebungen und über verteilte Standorte hinweg zu garantieren. Die steigende Nachfrage nach Konsolidierung, Zentralisierung und Virtualisierung über verteilte Serverlandschaften, gekoppelt mit der Zunahme an IP-Kommunikation über Ländergrenzen hinweg, macht WAN-Optimierung für Unternehmen zu einem wichtigen Thema. Denn durch langsame und ineffiziente Datenverbindungen zu den Zweigstellen kommt es häufig zu Produktivitätseinbußen und daher investieren Unternehmen oft in zusätzliche Leitungsbandbreiten. Mit WAN- Optimierungsmaßnahmen wie dem Einsatz von Komprimierung, Traffic-Minimierung, TCP Acceleration, Data Acceleration, Quality-of-Service, sowie Monitoring und Reporting sind Projekte wie Server Konsolidierung und Virtual Desktop Infrastructure auch im Netzwerk möglich. Insbesondere die anwendungsabhängige Beschleunigung für HTTP, CIFS, VoIP, FTP und Citrix mit Hilfe von Application Accelerations bietet eine kostengünstige Möglichkeit zur WAN- Optimierung. WAS IST WAS? Data Loss Prevention WAS IST WAS? Zur Identifikation unternehmenskritischer Informationen setzen DLP-Lösungen häufig auf Methoden wie virtuelle Fingerabdrücke oder die Markierung mit Metadaten. Bei beiden Methoden müssen jedoch die einzelnen Dokumente manuell angefasst werden, bevor sie ins DLP-System wandern, das sie schützen soll. Für die schnellere Bearbeitung großer Datenmengen bietet sich eine selbstlernende Erkennung an, die auf Beispieldokumenten basiert, die für den Identifikationsprozess genutzt werden. Sie erkennt selbständig ausschlaggebende Charakteristika für den Informationsschutz und damit auch den feinen Unterschied zwischen sensiblen und nicht sensiblen Informationen. In großen Datenbeständen können so die Richtlinien automatisch ausgerollt werden, ohne dass die Dokumente einzeln betrachtet werden müssen. Symantec hat die selbstlernende Erkennung nun in die DLP-Suite v.11 integriert. Das ermöglicht die problemlose Bearbeitung großer Datenbestände. In Ergänzung dazu empfiehlt sich die Data-Insight-Technologie, mit deren Hilfe sich die Speicherorte und die Rechteinhaber von unternehmenskritischen Informationen identifizieren lassen. Ein automatisiertes DLP-Management ist das Resultat. WAN-Optimierungund Beschleunigung /symantec Application Accelerators unterstützen Unternehmen bei der Optimierung ihrer IT- Infrastrukturen. Durch den Einsatz der Multi-Service-Architektur erhalten vernetzte Anwender einen schnellen, sicheren und zuverlässigen Zugang zu Applikationen im Netzwerk. Die vielschichtigen Probleme, die beim Arbeiten über WAN- Leitungen auftreten, werden durch die unterschiedlichen Funktionalitäten der Multi-Service-Architektur gemindert, so dass ein LAN-ähnliches Arbeiten möglich ist. Die Accelerators als Appliance oder als virtuelle Instanz können in kleinen Büros, Außenstellen und Zweigstellen ebenso eingesetzt werden wie in Rechenzentren, wo es auf Skalierbarkeit und Flexibilität in komplexen weltweit agierenden Netzwerken ankommt. Die Accelerators garantieren eine kostengünstige Auswahl der Datenintegrität über viele Standorte hinweg. Bei steigendem Bedarf an Bandbreite lässt sich die Auslastung der Geräte zudem bequem maximieren. Lösungen zur WAN-Optimierung und -Beschleunigung von Expand Networks garantieren eine schnelle Bereitstellung, hohe IT-Verfügbarkeit und Performance von geschäftskritischen Applikationen und Services unter anderen in virtualisierten Umgebungen und über verteilte Standorte hinweg. Der Einsatz erhöht zudem den Return on Investment (ROI), indem bei steigendem Bedarf an Bandbreite die Auslastung der Geräte maximiert und ein Geräteaustausch überflüssig wird. /expand Event Vorschau IT-Business Roadshow Wick Hill ist auch in diesem Jahr bei dem Partner Solution Day und IT- Entscheider Kongress der IT Business-Akademie dabei. Auf der Roadshow mit dem Titel IT-Security & Compliance 2011 von Vogel IT-Medien wird Wick Hill unter anderem zusammen mit WatchGuard, Fortinet, Kaspersky und IronKey vertreten sein. Tom Nemitz, Product Sales Manager bei Wick Hill, erläutert in seinem Vortrag Die Herausforderung des IT Security Managements, unter Einhaltung gesetzlicher Vorgaben und Unternehmensrichtlinien rechtliche Grundlagen, Verantwortlichkeiten, Arbeitnehmerverhalten und entsprechende Lösungen. Thematisch dreht sich in diesem Jahr alles um IT-Sicherheit im Zeitalter von Cloud, Mobility und Social Media. Das Internet und die darunter liegenden IT-Strukturen werden wichtiger, aber auch komplexer. Es bietet damit den Cyber- Kriminellen eine Vielzahl neuer Angriffsflächen. Phishing und Spam waren gestern, denn Identitätsdiebstahl, Betrug und Wirtschaftsspionage über das Internet werden immer raffinierter, professioneller und vor allem individueller. Mit einer einzigen Attacke, die den»vertrauensfaktor«auf Facebook, Twitter & Co. ausnutzt, können beispielsweise mehrere Millionen Menschen gleichzeitig geschädigt werden. Eine unerkannte Gefahr, denn Studien zufolge besteht in jedem dritten Unternehmen noch starker Nachholbedarf im Bereich der Einhaltung von IT-Sicherheitsrichtlinien der sogenannten»it-compliance«. Themen: Cloud- und Infrastruktursicherheit Mobile Sicherheit Sicherheits- und Identitätsmanagement Risikomanagement und Compliance Datensicherheit E -Mail-Security Termine: , Frankfurt/Hanau , Hamburg , Düsseldorf/Neuss , München Informationen unter: marketing@wickhill.de und Anmeldung unter: Wick Hill Security Day & Golf am Die neue Eventserie hatte ihren Auftakt Mitte Mai im Münchener Hofbräuhaus. Jetzt geht es in die nächste Runde beim Wick Hill Security Day am 8. September auf die Hamburger Golf Driving Range. Das Event startet um 14 Uhr mit einem abwechslungsreichen Infoprogramm, in dem Sie sich über aktuelle Herausforderungen im Bereich IT-Sicherheit sowie über entsprechende Produkte und Lösungen aus dem Portfolio von Wick Hill informieren können. Das geschulte Product Sales Team beantwortet Fragen rund um das Angebot von Aruba, Fortinet, WatchGuard, Kaspersky, Thales und SeppMail. Für Neugolfer und erfahrene Golfer, die Ihren Schwung perfektionieren wollen, bietet sich unter professioneller Anleitung die Gelegenheit dazu. Am Abend wartet ein herzhaftes Barbecue. Informationen und Anmeldung unter: /unternehmen/events/securityday-hh und unter: 2. Wick Hill Hausmesse mit kostenlosen Workshops am Nach der erfolgreichen Frühjahrshausmesse in Hamburg veranstaltet Wick Hill am 22. September im Komed, dem Kommunikationszentrum des Mediapark Köln, seine zweite Hausmesse in diesem Jahr. So sollen auch die Fachhändler im Süden die Gelegenheit bekommen, das umfangreiche und stetig wachsende Security-Portfolio des VAD kennenzulernen. Diverse Hersteller werden mit einem Stand vor Ort vertreten sein, darunter der neue Hersteller Symantec mit seiner Enterprise Security Business-Sparte und Expand, der Spezialist für WAN-Optimierung und -Beschleunigung. In Fachvorträgen erfahren Teilnehmer zudem alles über die neuesten Produkte von Fortinet, Watch- Guard, Kaspersky, SEPPmail, Reddoxx, Symantec und Vasco. Ein besonderes Extra sind die praxisnahen Workshops, die Wick Hill im Rahmen seiner Value Added Services allen Teilnehmer am Tag vor und nach der Messe anbietet: Kostenlose ganztägige Workshops (9:30-16:00 Uhr): Mi, : Celestix Ihr Partner für Security-Appliances Mi, : Symantec DLP Workshop Mi, : REDDOXX Workshop Fr, : Symantec PGP Workshops Themen SSE/SSE+ Fr, : Fortinet Pv6 Workshop Fr, : WatchGuard XCS Workshop Helge Scherff, Geschäftsführer bei Wick Hill: Wir hatten ein äußerst erfolgreiches Geschäftsjahr und durchweg gute Noten von unseren Resellern in Bezug auf unsere Service-Qualität. Jetzt wollen wir uns und unsere Hersteller in einer zweiten Hausmesse auch den Fachhändlern im Süden Deutschlands einmal persönlich vorzustellen. Besucher sind eingeladen, unsere Value Added Services kennenzulernen und an einem abwechslungsreichen Programm von Vorträgen und kostenlosen Workshops teilzunehmen. Anmeldung unter: /unternehmen/events/hausmesse-koeln Wick Hill Security Profis on Ice Wick Hill überrascht Partner und Fachhändler immer wieder mit spannenden Locations und Eventideen, sei es beim Golf, im Tierpark oder eben auf dem Eis. Das Channel-Sportevent Wick Hill Security Profis on Ice wird in diesem Herbst bereits zum vierten Mal stattfinden. Aufgrund der sehr guten Resonanz und großen Nachfrage ist das freundschaftliche Eishockey-Match zwischen Herstellern und Fachhändler bereits eine beliebte Tradition geworden. Nach einem kurzweiligen Einführungstraining durch Ex- Profis geht es bestens ausgestattet auf das Eis für viele das erste Mal in ihrem Leben. Ein unvergesslicher Spaß für alle Beteiligten und eine gute Chance, um Freundschaften zu schließen und über sich selbst hinauszuwachsen. Den Termin und weitere Informationen erhalten Sie in Kürze auf der Wick Hill Webseite. /unternehmen/events

11 Wick Hill Guardian Ausgabe 02/ Das zurückliegende Geschäftsjahr war für Wick Hill überaus positiv - ein Wachstumstrend, der sich seit Jahren fortsetzt. Das Hamburger Unternehmen erreichte sowohl bei der Entwicklung mit bestehenden Partnern als auch mit den neu aufgenommenen Herstellern ein gutes Ergebnis. Neben der verbesserten wirtschaftlichen Gesamtlage führt Wick Hill den Erfolg unter anderem auf die diesjährige CeBIT zurück. Diese erwies sich für die sieben Hersteller vor Ort aufgrund des professionellen Auftritts und der daraus resultierenden großen Anzahl von Abschlüssen als sehr positiv. Ein weiterer Beweis für das besondere Service-Angebot von Wick Hill, das in Bezug auf Vertriebssupport mit Marketing- und Finanzierungsunterstützung immer stärker ausgebaut wird. Das kommt an, so dass sich allein im ersten Halbjahr sieben neue Hersteller für Wick Hill entschieden haben. Insgesamt umfasst das Security-Portfolio nunmehr 18 Hersteller und Partner. Vertriebsunterstützung Die Value Added Services von Wick Hill schaffen reale Wettbewerbsvorteile für Fachhändler und Partner. Zusatzdienste wie Pre- und Post-Sales-Support, Schulungen, Consulting- und Finanzierungs-Services, Leadgenerierung und aktive Marketing-Unterstützung verschaffen konkrete Mehrwerte. Der VAD zeigt sein Engagement für den Channel durch die enge Zusammenarbeit mit Endkunden, beispielsweise bei der Suche nach dem passenden Produkt oder der richtigen Bezugsquelle. Dabei fungiert Wick Hill als Bindeglied zwischen Hersteller und Fachhandel. Hinter all dem steht ein erfahrenes und hoch motiviertes Service-Team für technische Unterstützung, Training, Installation und Beratung. Der Service-Bereich unter www. wickhill-services.de wurde erst kürzlich neu gestaltet mit übersichtlichen Webseiten und Informationen zu allen Services, Schulungsangeboten sowie viel Wissenswertem. Helge Scherff, Geschäftsführer bei Wick Hill: Unser Engagement für den Channel zeigen wir durch enge Zusammenarbeit mit dem Reseller, um für den Endkunden die richtige Lösung zu finden. So suchen wir gemeinsam mit dem Fachhändler im Rahmen einer Bedarfsanalyse nach der richtigen Lösung für den Kunden. Dieser hat dann die Möglichkeit, die Lösung zu testen und sich von der Arbeitsweise des jeweiligen Gerätes zu überzeugen. Da wir uns als Bindeglied zwischen Hersteller und Fachhandel verstehen, ist es selbstverständlich für uns, in diesem Bereich Top-Services zu bieten. Damit möchten wir uns vom Wettbewerb absetzen und gleichzeitig unseren Kunden und Partnern Infos, Werkzeuge und Wissen an die Hand geben, mit denen sie ihren Vertrieb stärken können. Im Rahmen der Partnerschaft bietet Wick Hill folgende Serviceleistungen an, die speziell auf die Anforderungen des Fachhandels abgestimmt sind. Technischer Pre- und Post-Sales Support Effiziente und reaktionsschnelle technische Unterstützung ist mitentscheidend für den Geschäftserfolg der Fachhändler. Dazu gehört für den VAD partnerschaftliche Kommunikation, gleichberechtigter Zugang zu allen Informationen, enge Zusammenarbeit mit Partnern und Händlern bei der Problemlösung sowie schnelle Reaktion auf sich verändernde Bedürfnisse. Die Service-Qualität hat oberste Priorität. Für alle bei Wick Hill gekauften Produkte gibt es 1st und 2nd Level Tech-Support. Der bei einem Kauf von einem Wick-Hill-Produkt greifende Standard Support bietet Troubleshooting, Herstellerkontakt und Installationshinweise per Support-Hotline. Der erweitere Support ist kostenpflichtig und beinhaltet die Installationsunterstützung, Remoteunterstützung, Implementierung von Appliances und die Planung und Durchführung von Softwareverteilung. Im Bedarfsfall zieht Wick Hill gemäß der vereinbarten Service Level Agreements (SLAs) die jeweiligen Hersteller mit hinzu. Der Value Added Service Wick Hill 24 Plus für Fortinet- und WatchGuard-Lösungen Wettbewerbsvorteile mit Value Added Services von Wick Hill garantiert zudem den Austausch der fehlerhaften Appliance innerhalb eines Werktages. Consulting und Installation Im Rahmen der Wick Hill Beratungsleistungen betreuen erfahrende Consultants Inbetriebnahmen und Installationen von außen oder direkt vor Ort. Darüber hinaus besteht die Möglichkeit, gemeinsam mit Resellern einen Workshop zur Installationsunterstützung aufzusetzen, der Schritt für Schritt mit der Implementierung, der Rollout-Planung und der Durchführung vertraut macht. Durch die enge Zusammenarbeit mit den Herstellern kann Wick Hill schnell und unkompliziert bei der Fehlerbehebung im laufenden Betrieb oder bei Konfigurationsproblemen unterstützen. Das Service-Team hilft darüber hinaus mit Tipps und Tricks bei der Installation, sowie bei allen Fragen rund um das Thema Betriebssystem-Kompatibilität. In den erweiterten Support-Leistungen profitieren Kunden beispielsweise von einer direkten Installationsunterstützung beim Rollout von Appliances oder der Software, indem die Softwareverteilung und Konstellation durchgeführt wird. Schulungscenter und Zertifizierungen Das Wick Hill Schulungscenter bietet einen Überblick über das komplette Schulungsangebot und alle kostenlosen Webinare. In deutschen Trainings, Schulungen und Workshops vermitteln kompetente und vom jeweiligen Hersteller zertifizierte Schulungsleiter praxisnah alle wichtigen Elemente und Besonderheiten der Produkte. Anhand von Praxisübungen und Beispielen wird fundiertes Basiswissen über Funktionalitäten und Spezifikationen weitergegeben. Das hilft Teilnehmern, das Maximum aus ihren Geräten herauszuholen. Vertriebliche Webinare geben zudem einen Rundumblick in Bezug auf die Sales- Wertschöpfung. Darüber hinaus besteht die Möglichkeit, innerhalb von Trainingsreihen jeweilige Zertifizierungen zu erhalten. Zertifizierte Techniker erweitern so ihre Expertise und verbessern gleichzeitig den Partnerstatus beim jeweiligen Hersteller, was günstigere Einkaufskonditionen bedingt. Um diese Schulungen noch mehr Resellern zugänglich zu machen, bietet Wick Hill neben Hamburg auch Seminare in Frankfurt und München an. Kostenlose Workshops bei den Hausmessen sind ein weiteres Add-On. Finanzierung Regelmäßig stattfindende Sonderaktionen unterstützen Partner und Fachhändler in allen Lagen. So führt Wick Hill jedes Jahr zum Jahresende Aktionen wie das verlängerte Zahlungsziel bei WatchGuard-Produkten durch und gewährt Vertragspartnern Vorzugskonditionen. Auch die geschenkte Frachtgebühr beim Kauf von Sicherheitslösungen der Hersteller Kaspersky, WatchGuard, Fortinet und anderen war in der Vergangenheit stark gefragt. Marketing-Support KENNEN SIE SCHON DAS WICK HILL SERVICE-PORTAL? Support Erweiterter Support Consulting/ Installation Virtualisierung Sascha Nuszkowski, Marketing Manager Wick Hill Kommunikationstechnik GmbH Schulung/ Training Workshop Seit Jahren wird der Marketingbereich des VAD mit Eventund Partnerunterstützung immer weiter ausgebaut. Viele Reseller schätzen die professionellen und weitgefächerten Support-Aktivitäten bei der Organisation und Durchführung. Ein Hauptbestandteil ist die exklusive Bereitstellung von Materialien für viele der Hersteller ein Extra, das andere VADs nicht offerieren. So wurden kürzlich Datenblätter und White Paper von WatchGuard, Fortinet, Celestix, Symantec und Aruba extra ins Deutsche übersetzt, so dass die Hersteller Kosten und Zeit einsparen. Auf dem Wick Hill Partnerportal können die Reseller entsprechende Materialien finden. Besonders beliebt sind die unterschiedlichen Events, die eine besondere Nähe zu den Resellern herstellen. Die Veranstaltungsreihe Wick Hill Security Day, CeBIT, Hausmessen, Sportevents wie Cyclassics und Wick Hill Security Profis on Ice sind nur einige Veranstaltungen, wo Fachhändler und Hersteller zusammenkommen und sich gewinnbringend austauschen können. Der zweiwöchentlich erscheinende Reseller-Newsletter informiert die Fachhändler zudem über Produktupdates, Schulungsinhalte und Sonderaktionen. Regelmäßige Lead Generierungs-Maßnahmen mit Endkunden Telemarketing runden das Angebot ab. Sascha Nuszkowski, Marketing Manager bei Wick Hill: Marketing-Support ist ein wesentlicher Bestandteil unserer Value Added Services. Die Aktivitäten werden von Partnern verstärkt nachgefragt und deshalb immer mehr erweitert, auch mit Social-Media-Tools wie Xing und Facebook. Im Mittelpunkt steht ein Marketing-Mix mit unterschiedlichen Angeboten. Teilweise fungieren wir als exklusiver Distributor für Produkte und haben daher gegenüber dem Hersteller die Verantwortung, uns beim Reseller optimal zu präsentieren. Zufriedene Hersteller und Auszeichnungen Die Resonanz ist positiv: Für uns ist Wick Hill der beste Distributor. Wir kennen die Wettbewerber gut, aber die Wick Hill Value-Added-Strategie hebt sich von dem Generalistenansatz der Wettbewerber stark ab. Hier bekommen wir einen fokussierten Support bei unserem Produkt Double Take, sagt Sebastian Paul, Regional Sales Manager DACH bei Vision Solutions. WatchGuard: Wick Hill besticht durch das Gesamtpaket. Alle Kollegen aus Sales, Marketing und Technik in Deutschland ziehen an einem Strang und treiben Projekte mit voller Einsatzbereitschaft. Mit unserer Auszeichnung Distributor des Jahres soll dieses herausragende Engagement unterstrichen und gewürdigt werden, findet Michael Haas, Regional Sales Manager Central Europe von WatchGuard. Christian Vogt, Regional Director Germany & Netherlands bei Fortinet, war besonders von der Hausmesse in Hamburg überzeugt: Wick Hill hat mit dieser Hausmesse bewiesen, dass sie immer wieder überraschen können. Diese Hausmesse besticht durch die offenen und freundlichen Räumlichkeiten, den Platz und die professionelle Organisation. Besonders beeindruckend ist es, hier quasi das Who is Who der IT-Security Branche anzutreffen. Ein sehr gelungener und produktiver Tag. Die Anerkennung spiegelt sich auch in den vielfältigen Auszeichnungen wider. Allein in diesem Jahr erhielt der VAD drei Preise als umsatzstärkster Distributor von Kaspersky Lab, den Best Performer Award von VASCO und wurde der WatchGuard Distributor des Jahres Helge Scherff dazu: Wir freuen uns über diese Auszeichnungen und die wiederholte Anerkennung unserer Leistungen durch unsere Partner. Das ist der Beweis für die gute Arbeit eines sehr motivierten Teams, das von den IT-Security-Lösungen überzeugt ist und tagtäglich alles bei Verkauf und Beratung gibt. Der Value-Added-Services-Ansatz wird bei uns kontinuierlich ausgebaut und mit Leidenschaft Webinar gelebt.

12 12 Wick Hill Guardian Ausgabe 02/2011 Wick Hill Schulungsangebote CeBIT 2011 Event Rückblick Vattenfall Cyclassics Wir halten ein großes Angebot an deutschsprachigen Online-Webinaren, Trainings und Schulungen für Sie bereit. In unseren Schulungen vermitteln wir den Teilnehmern alle wichtigen Elemente und Besonderheiten der Produkte und deren Funktionen. Es besteht zudem die Möglichkeit, innerhalb von Trainingsreihen, eine entsprechende Zertifizierung zu erhalten. Die unten aufgeführte Liste ist eine Auswahl von Angeboten, die stets aktualisiert wird. Bitte informieren Sie sich hierzu auf unserem Service-Portal Schulungsangebot: Schulung: WatchGuard Certified Systems Professional (Fireware XTM Training) Dieses Seminar wendet sich an Netzwerkadministratoren und Netzwerktechniker, die eine WatchGuard Firewall in Ihrer LAN/WAN-Umgebung installieren und administrieren sollen. Schulung: Fortinet Certified Security Professional (FCESP) Dieser Kurs ist für Techniker gedacht, die die FortiMail Secure Messaging Plattform planen, implementieren und administrieren wollen. Voraussetzung hierfür sind Grundkenntnisse in der -Bearbeitung und SMTP. Im Anschluss an diesem Kurs können Sie das Examen zum Fortinet Certified Security Professional (FCESP) bei uns im Hause oder in einem anderen Pearson VUE Testcenter Ihrer Wahl ablegen. Schulung: Fortinet Certified Network Security Administrator (FCNSA) Hier erhalten Sie einen Einblick in die erweiterten Netzwerk- und Security- Features des FortiGate Multi-Thread Security Systems. Basiskenntnisse von Security-Netzwerken und Firewall-Systemen sind notwendig. Im Anschluss an diesen Kurs können Sie das Examen zum Fortinet Certified Network Security Administrator (FCNSA) bei uns im Hause oder in einem anderen Pearson VUE Testcenter Ihrer Wahl ablegen. Schulung: Fortinet Certified Network Security Professional (FCNSP) Der Implementationskurs demonstriert Features, die Ihnen leicht helfen können, Ihr eigenes Netzwerk mit Einsetzung der FortiGate Unified Threat Management Appliances zu planen. Im Anschluss an diesem Kurs können Sie das Examen zum Fortinet Certified Network Security Professional (FCNSP) bei uns im Hause oder in einem anderen Pearson VUE Testcenter Ihrer Wahl ablegen. Schulung: SEPPmail Certified System Engineer Netzwerktechniker werden in die Lage versetzt, ihre Kunden zum Thema E- Mail-Verschlüsselung kompetent zu beraten. Außerdem können Sie die Implementation einer Verschlüsselungslösung planen und die Secure -Lösung SEPPmail sowohl in Betrieb nehmen als auch warten. Nach dem Besuch des Kurses beherrschen die Teilnehmer die gängigen Techniken für die Verschlüsselung von s (S/MIME / OpenPGP / SEPPmail). Schulung: LogLogic LMI Training München Die Anforderungen zur intelligenten und zentralen Sammlung von Logs und deren Nutzung steigt stetig. Ob das Monitoring der Firewall, die Protokollierung der Windows Server und Dienste bis hin zur Überwachung von virtuellen Umgebungen diese und weitere Technologien sind ausschlaggebend, um ein effizientes Log-Management und Analyse-Tool einzusetzen. Schulung: REDDOXX Certified System Engineer Dieses Training richtet sich an alle neuen Partner oder bereits zertifizierte Partner, die neue Mitarbeiter auf das Produkt REDDOXX schulen lassen möchten. Am zweiten Schulungstag finden auch Rezertifizierungen statt. Workshop: Kaspersky Insider Workshop Unser neuer Workshop richtet sich an alle, die administrativ mit Kaspersky- Tools arbeiten. Wir geben Ihnen in Praxis-Sessions die Möglichkeit, sich in Sachen Installation, Trouble Shooting etc. bei Kasperksy-Produkten fit zu machen. Kostenlose Webinare: Wick Hill veranstaltet regelmäßig einstündige Online-Webinare, die im Rahmen der Value-Added-Strategie kostenlos sind. Unter anderen werden Produkte und deren Features von Vision Solutions, EXPAND networks, Fortinet, Kaspersky und anderen erläutert. Anhand von Praxisübungen und Beispielen wird fundiertes Basiswissen über Funktionalitäten und Spezifikationen weitergegeben. Das hilft Teilnehmern, das Maximum aus ihren Geräten herauszuholen. Sales-Webinare geben Ihnen zudem die richtigen Vertriebsargumente an die Hand. Informieren Sie sich über das komplette Angebot auf unserer Webseite. Auch in diesem Jahr kann Wick Hill auf einen sehr erfolgreichen Messeauftritt mit einer exklusiven Auswahl seiner Hersteller zurückblicken. Die sieben Hersteller Fortinet, WatchGuard, Kaspersky, Thales, Vision Solutions / Double Take, SEPPmail und RED- DOXX waren teilweise exklusiv mit einem eigenen Stand vertreten. Vom 1. bis zum 5. März 2011 konnten sich Interessierte in der Security World in Halle 11 mit dem Team von Wick Hill und seinen Partnern über ein breites Produktportfolio informieren. In diesem Jahr waren die Ergebnisse besonders positiv. Helge Scherff, Geschäftsführer bei Wick Hill: Die Ce- BIT war ein äußerst positiver Abschluss für unser Fiskaljahr Sowohl die Anzahl als auch die Qualität der Fachgespräche überzeugten. Ähnlich positiv bewertet das Urs Fink, Head of Sales bei SEPPmail: Für den Ausbau unserer Vertriebsaktivitäten hat sich die diesjährige CeBIT als gute Plattform erwiesen. Rolf Wensing, Leiter Vertrieb und Partnermanagement bei REDDOXX, schließt sich an: Nachdem die Messelandschaft in den vergangenen Jahren wenig positive Zeichen setzen konnte, lässt die CeBIT 2011 hoffen. Für uns hat sich der Besuch jedenfalls gelohnt. Eventreihe Wick Hill Security Day Wick Hill hatte am 19. Mai 2011 in München eine Premiere: Es fand die Auftaktveranstaltung der neuen Eventreihe rund um Lösungsansätze und Best Practices in der IT-Sicherheit statt. Diese Eventreihe soll 2011 jedes Quartal einmal in eine andere Region Deutschlands führen. Angesprochen werden sowohl bestehende als auch interessierte Reseller, die noch nicht mit dem VAD zusammenarbeiten. Im Mittelpunkt steht dabei der fachliche Austausch über das Themenspektrum IT Security und dabei die Absicherung physikalischer wie auch virtueller IT-Umgebungen sowie praktische Lösungsansätze und Best Practices. Der erste Wick Hill Security Day fand am 19. Mai im Herzen Münchens im traditionsreichen Hofbräuhaus statt. Ab 14 Uhr haben sich hier Fachhändler über aktuelle Herausforderungen im Bereich IT-Sicherheit sowie über entsprechende Produkte und Lösungen von Celestix, Fortinet, REDDOXX, WatchGuard, Double Take und Kaspersky informiert. Bei zünftigen bayerischen Spezialitäten klang der Abend gegen 20 Uhr aus. Bei unserem ersten Security Day haben wir 20 Teilnehmer über aktuelle IT-Security-Herausforderungen mit passenden Lösungen informiert. Sehr wichtig war es auch, einmal den persönlichen Kontakt und Austausch mit unseren Partnern vor Ort zu intensivieren, sagt Helge Scherff. Schon zum dritten Mal in Folge hat Wick Hill gemeinsam mit dem Sicherheitsspezialisten Fortinet, Resellern und Endkunden an dem Radrennen Vattenfall Cyclassics in Hamburg teilgenommen. Das weltweit zweitgrößte Wettrennen für Hobbysportler und Profis fand am 15. August 2011 statt. Die Cyclassics ist seit 1996 einer der beliebtesten sportlichen Höhepunkte und fest verankert im Hamburger Jahreskalender. Das freundschaftliche Rennen fördert die körperliche Fitness und natürlich den Teamgeist. Das Team Fortinet Wick Hill kämpfte sich über eine Distanz von 100 Kilometern nach vorn. Markante Punkte der Strecke waren der Start auf der Steinstraße und das Ziel auf der bekannten Hamburger Einkaufsmeile, der Mönckebergstraße. Insgesamt umfassten die drei verschiedenen Strecken für die Kategorie Jedermann 55, 100 oder 155 Kilometer. Bei den Jedermann-Rennen gingen neben gut ausgerüsteten Amateuren und Halbprofis auch Tandems oder Bonanzaräder an den Start. IMPRESSUM /unternehmen/events Wick Hill ist Stammspieler des FC St. Pauli Wick Hill Kommunikationstechnik GmbH Hammerbrookstraße Hamburg Geschäftsführer: Kenneth Ward, Helge Scherff, Thorsten Rief Eingetragen beim Amtsgericht Hamburg, HRB guardian@wickhill.de Telefon: +49 (0) Fax: +49 (0) Webseite: Redaktion:.Sascha Nuszkowski (V.i.S.d.R.), Christian Reinecke, Waggener Edstrom Worldwide GmbH: Julia André, Mandy Kuhl Autoren: Thorsten Jäger, Julia André, Mandy Kuhl, Helge Scherff, William Griebel, Sascha Nuszkowski, Stephan Wild Art Direction: Christian Reinecke Einsendungen: Redaktionelle Beiträge werden gerne von der Redaktion entgegengenommen. Sie müssen frei sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur Veröffentlichung oder gewerblichen Nutzung angeboten worden sein, so muss das angegeben werden. Mit der Einsendung gibt der Verfasser die Zustimmung zur Verwertung durch Wick Hill Kommunikationstechnik GmbH. Honorare nach Vereinbarung. Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen. Auflage August 2011: Stück Druck: LD Medien und Druckgesellschaft mbh, Holstenkamp 42, Hamburg

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.

Mehr

E-Mail versenden - aber sicher! Secure E-Mail

E-Mail versenden - aber sicher! Secure E-Mail Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Schnelleinstieg WebMail Interface

Schnelleinstieg WebMail Interface Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail.

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. Sichere E-Mail-Kommunikation mit Ihrer Sparkasse Minden-Lübbecke. Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. 1 Gründe für den Versand von sicheren E-Mails Viele Internetnutzer verwenden

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm 3. 4. Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm Die an Ihre rotarischen Mailadressen [vorname.nachname]@rotary1880.net und [amt]@rotary1880.net gesandten

Mehr

Handbuch für die Nutzung des Portals [Wählen Sie das Datum aus]

Handbuch für die Nutzung des Portals [Wählen Sie das Datum aus] Sie sind Mieter im Zukunftszentrum Herten und haben damit die Möglichkeit sich über unser Portal auf der Website des Zukunftszentrums ( www.zukunftszentrum.de) zu präsentieren. Im nachfolgenden wird Ihnen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

ecure E-Mail usführliche Kundeninformation

ecure E-Mail usführliche Kundeninformation www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr