Mehrschichtige Messaging- Sicherheit im Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Mehrschichtige Messaging- Sicherheit im Unternehmen"

Transkript

1 Mehrschichtige Messaging- Sicherheit im Unternehmen Messaging-Sicherheit Schutz der Geschäftskommunikation im gesamten Netzwerk Ein Trend Micro Whitepaper I Februar 2007

2 INHALT I. KURZFASSUNG... 3 II. EINFÜHRUNG... 3 III. MESSAGING-BEDROHUNGEN... 4 IV. MEHRSCHICHTIGE MESSAGING-SICHERHEIT... 5 V. -SICHERHEIT AM GATEWAY... 7 VI. SICHERHEIT AM MAIL-SERVER... 8 VII. ERWEITERTE MESSAGING-SICHERHEIT... 9 VIII. DER TREND MICRO VORTEIL IX TREND MICRO PRODUKTE ZUR MESSAGING-SICHERHEIT Produkte zum Schutz von Gateways Produkte zum Schutz von Mail-Servern 12 Zusätzliche Produkte zur Messaging-Sicherheit Zentrale Verwaltung X. FAZIT Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

3 I. KURZFASSUNG Die durch s übertragenen Bedrohungen nehmen auf alarmierende Weise zu, während Unternehmen auf dieses Medium als einem der wichtigsten Kommunikationskanäle angewiesen sind. Es gibt nicht nur mehr Bedrohungen als jemals zuvor, Angriffe und Techniken werden nun auch miteinander kombiniert, um deren Wirkungskraft zu verstärken. Unternehmen nutzen außerdem zunehmend andere Formen der elektronischen Kommunikation, wodurch sich das unternehmerische Risiko weiter erhöht. Technisch versierte Unternehmen vermindern die Bedrohung ihrer kritischen Kommunikationsinfrastruktur durch den Einsatz ineinander verflochtener Schutzschichten, die sich über das gesamte Netzwerk erstrecken. Mehrschichtige Schutzstrategien schützen vor Kombinationen aus internen und externen Bedrohungen, wie Spam, Phishing, Viren und andere Malware, sowie vor Massen-Mail-Angriffen und Bedrohungen der Datensicherheit. Der Erfolg einer mehrschichtigen Strategie hängt jedoch von ihrer Fähigkeit ab, die angemessensten Schutzmaßnahmen an den wirksamsten Stellen im Netzwerk einzusetzen. Dieses Whitepaper gibt einen kurzen Überblick über die Gefahren für das -System eines Unternehmens und erörtert dann die wirksamsten Methoden zu ihrer Abwehr am -Gateway und Mail-Server. Angesichts der immer komplexeren Bedrohungen und der steigenden Nutzung zusätzlicher elektronischer Kommunikationsund Kollaborations-Tools skizziert dieses Whitepaper auch ergänzende Sicherheitsmaßnahmen, die jenseits der -Infrastruktur eingesetzt werden sollten. Das Whitepaper schließt mit einer Übersicht über die Produkte von Trend Micro, mit denen ein eng verflochtenes Netzwerk aus Schutzmaßnahmen umgesetzt werden kann. Weitere Informationen zu den in diesem Whitepaper vorgestellten Bedrohungen sowie zu Technologien und empfohlenen Produktpaketen von Trend Micro finden Sie in der Trend Micro Online Messaging Community unter II. EINFÜHRUNG s sind heute das wichtigste Mittel der Kommunikation in einem Unternehmen. Dem Schutz dieser unternehmenskritischen, elektronischen Korrespondenz kommt deshalb entscheidende Bedeutung zu. Gleichzeitig sind auch Instant Messaging und andere Kollaborationsmethoden, wie z.b. Microsoft SharePoint, auf dem Vormarsch. Angriffe auf ein Unternehmen können über jedes dieser Kommunikationsmittel und an verschiedenen Stellen im Netzwerk erfolgen. Über dieselben Kanäle können auch vertrauliche oder unangemessene Daten das Unternehmen verlassen. Unternehmen suchen deshalb heute immer häufiger nach einer nahtlos integrierten Lösung, die umfassenden Messaging-Schutz und Funktionen zur Regeleinhaltung bereitstellt. Diese Lösung soll einfach zu verteilen und verwalten sein und Support durch einen einzigen, erfahrenen Anbieter umfassen. Eine wirksame Verteidigung gegen einzelne oder gemischte Angriffe besteht aus einer Kombination aus vielfältigen Erkennungstechniken und -technologien, die der Raffinesse der Bedrohungen in nichts nachstehen. Der Schutz sollte zudem an verschiedenen Stellen im Netzwerk verteilt werden, je nach Phase, Art und Merkmalen der dort entdeckten Angriffe. Trend Micro empfiehlt den meisten Unternehmen, mit einem mehrschichtigen -Sicherheitsansatz zu beginnen, einer Kombination aus -Sicherheit am Gateway mit Mail-Server-Schutz, um eine lückenlose Verteidigung gegen -Bedrohungen zu gewährleisten. Diese mehrschichtige -Sicherheit kann dann durch Einbindung ergänzender Sicherheitsprodukte auf eine breiter gefächerte, umfassende Messaging- Sicherheit erweitert werden, die konzeptionell auch andere Methoden der elektronischen Kommunikation einschließen kann. 3 Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

4 III. MESSAGING-BEDROHUNGEN Moderne, zunehmend vernetzte Unternehmen sind heute mehr Messaging-Bedrohungen, wie Spam, Viren, Phishing, Spyware, Bots und unangemessenen Inhalten, ausgesetzt als je zuvor. Nicht nur die Anzahl und der Variantenreichtum der Bedrohungen steigt, sie sind auch raffinierter und meist zielgerichteter, heimtückischer und schädlicher für Unternehmen. Da hinter den Angriffen meistens finanzielle Interessen stecken, investieren die Angreifer immer mehr Ressourcen in deren Weiterentwicklung. Spammer beispielsweise verbessern ihre Techniken kontinuierlich, um herkömmliche Spam-Filter zu überlisten. Durch Techniken, wie Randomisierung und Einbettung von Objekten, ist es schwieriger denn je, aktuelle Spam- Offensiven zu entlarven. Da sich das Spam-Volumen in den letzten Jahren verfünffacht hat 1, suchen Unternehmen weiterhin nach Möglichkeiten, die Spam-Erkennung zu verbessern. Das wirksame Löschen von Spam-Mails verbessert insgesamt die Leistungsfähigkeit eines Unternehmens, da Mitarbeiter sich rasch auf geschäftsrelevante Nachrichten konzentrieren können und keine Zeit mit Spam verschwenden. Auch Viren haben sich drastisch weiterentwickelt. Wurden Viren anfangs von geltungssüchtigen Hackern geschrieben, ist heute reine Profitgier im Allgemeinen die Hauptantriebsfeder. Computer werden beispielsweise mittels Bot-Code entführt und später als Zombies zur Versendung von Spam- und Phishing-Mails eingesetzt, um daraus Gewinn zu schlagen. Viren werden auch zur Verbreitung von Code eingesetzt, der vertrauliche Daten entwendet und an mutwillige Dritte weiterleitet. Dies führt häufig zu Identitätsdiebstahl oder dem Verlust geistigen Eigentums. Wird ein Unternehmen unfreiwillig zum Absender bösartigen Inhalts, kann dies seinem Ruf und seiner Wettbewerbsfähigkeit erheblichen Schaden zufügen. Phishing war anfangs auf Privatbenutzer beschränkt. Bei dieser Angriffsart geben sich Kriminelle als rechtmäßige Unternehmen aus, um ahnungslose Empfänger durch Social Engineering zur Preisgabe vertraulicher Daten zu bewegen. Phishing dringt seit neuestem aber auch in die Geschäftswelt vor. Dort werden gezieltere Angriffe eingesetzt: das so genannte Spear-Phishing. Über scheinbar interne s, beispielsweise von der IT- oder Rechnungsabteilung, versuchen diese Angriffe an Daten zu gelangen, die den Zugriff auf das Unternehmensnetzwerk, Datenbanken oder andere geschützte Ressourcen ermöglichen. Vertrauliche Daten sind auch durch Crimeware oder Spyware, wie z.b. Keylogger-Trojaner und Pharming- Code, gefährdet. Keylogger-Trojaner werden unabsichtlich auf den Computer des Opfers heruntergeladen. Dort zeichnen sie dann Tastatureingaben und andere Computer-Aktionen auf, die an den Hacker zurückgesendet werden. Mit Pharming-Code soll der Benutzer auf betrügerische Websites umgeleitet werden, auf denen normalerweise über DNS-Hijacking oder Poisoning vertrauliche Daten aufgezeichnet werden. Schließlich können auch Massen-Mail-Angriffe einem Unternehmen empfindlichen Schaden zufügen. DDoS- (Distributed Denial of Service) Angriffe bombardieren Unternehmen mit außerordentlich großen Mengen von s, um die Netzwerkressourcen außer Gefecht zu setzen. Angriffe mit unzustellbaren s täuschen ein rechtmäßiges Unternehmen vor, indem sie dessen Domäne als Absender der s eintragen. Der empfangende Server weist diese s zurück und überschwemmt dadurch das Netzwerk. Diese Angriffe können außerdem den Ruf des vorgetäuschten Unternehmens schädigen, dessen Domäne als Absender der erscheint. DHA- (Directory Harvest Attacks) Angriffe versuchen, Listen mit gültigen - Adressen auszuspionieren, indem sie große Mengen von s an zufällig erzeugte Adressen innerhalb dieser Domäne versenden. Diese Listen mit gültigen -Adressen werden entweder an andere mutwillige Dritte verkauft oder von den Angreifern selbst in weiteren, zielgerichteten Angriffen verwendet. 1 Ferris The Global Economic Impact of Spam, Februar Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

5 Auch wenn sich viele Unternehmen vorrangig auf die Prävention dieser Bedrohungen im eingehenden Netzwerkverkehr konzentrieren, so wächst doch das Bewusstsein, dass Messaging-Sicherheit zum Filtern des ausgehenden Nachrichtenverkehrs erforderlich ist, um die Einhaltung behördlicher Auflagen und die Durchsetzung unternehmensweiter Richtlinien zu gewährleisten und den Verlust vertraulicher Daten zu verhindern. Die Anzahl der Bedrohungen nimmt eindeutig zu. Hierbei werden häufig mehrere Taktiken zu noch zerstörerischen Angriffen kombiniert. So breiten sich z.b. Spam-Trojaner im Netzwerk aus und legen Malware ab, die wiederum Computer entführt und Spam-Zombies erzeugt. Diese können dann weitere E- Mail-basierte Angriffe starten. Ebenso können Spam-Offensiven für die großflächige Verbreitung von Spyware eingesetzt werden. Dabei tarnen sie sich häufig als vertrauenswürdige ausführbare Dateien, wie z.b. Nachrichten-Clips. Wurde die Spyware mittels Spam erst einmal verbreitet, kontaktiert sie heimtückische Websites, um noch mehr bösartigen Code herunterzuladen. Angesichts dieser zunehmenden Komplexität von Bedrohungen ist eine integrierte, mehrschichtige Verteidigung zum umfassenden Schutz vor Bedrohungen erforderlich. IV. MEHRSCHICHTIGE MESSAGING-SICHERHEIT In Anbetracht der großen Anzahl und Vielfalt der immer raffinierteren Bedrohungen sind Einzellösungen zum Schutz der kritischen Geschäftskommunikation eines Unternehmens keine wirksame Maßnahme mehr. Trend Micro hat seine fortschrittlichen Messaging-Sicherheitstechnologien strategisch in Produkte integriert, die auf die individuellen Anforderungen bestimmter Netzwerkpunkte reagieren. Trend Micro unterstützt Unternehmen beim Einsatz der richtigen Mischung aus Produkten und Technologien an den passenden Stellen ihrer IT-Infrastruktur, um die durch verschiedene Messaging-Bedrohungen entstehenden Geschäftsrisiken wirksam und effizient zu mindern. MEHRSCHICHTIGE MESSAGING- SICHERHEIT Gateway Sperrt Bedrohungen aus externen Quellen Verhindert das Versenden vertraulicher Nachrichten an Empfänger außerhalb des Netzwerks GATEWAY MAIL-SERVER Mail-Server Sperrt Bedrohungen aus internen Quellen Entdeckt vertrauliche Daten in innerbetrieblichen Nachrichten Internet InterScan Messaging Security Lösungen ScanMail Lösungen ERWEITERTER MESSAGING-SCHUTZ Internet-Sicherheit Ergänzt Messaging-Sicherheit Verhindert die Übertragung an Phishing-Websites Sperrt Malware, die die Nachrichtenübertragung gefährden kann InterScan Web Security Lösungen Durchsucht Instant Messages, Datenspeicher und mobile Geräte nach Viren und unangemessenen Inhalten DIE TREND MICRO SICHERHEITSLÖSUNGEN FÜR NETZWERKE Anti-Spyware Anti-Spam Virenschutz Anti-Phishing Contentund URL-Filter 5 Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

6 Trend Micro stellt zwei elementare -Schutzschichten bereit: am Gateway und am Mail-Server. Beide bieten entscheidende Vorteile beim Schutz des -Verkehrs. Das Gateway ist der früheste und effizienteste Punkt zur Abwehr von Angriffen, die von außerhalb des Unternehmens stammen, und der einzige Punkt, an dem eingehende Spam-, Phishing- und Massen-Mail-Angriffe vollständig vom Netzwerk ferngehalten werden können. Es ist außerdem die letzte Gelegenheit, das Versenden vertraulicher Daten an Empfänger außerhalb des Netzwerks zu entdecken und zu stoppen. Entsprechend setzt Trend Micro spezielle, nach außen gerichtete Technologien ein, die den Bedrohungsschutz am Gateway am besten umsetzen. Dazu gehören Reputation Services, Scan Engines zur Spam- und Viren-Abwehr sowie Content- Filter. Gleichzeitig gibt es viele Bedrohungen, die vom Unternehmen selbst ausgehen. Diesen begegnet man am besten auf Ebene des Mail-Servers. Diese Ebene ist bei den meisten Unternehmen die einzige, zentrale Kontrollstelle für die interne Kommunikation, die erste Gelegenheit, ausgehende Nachrichten einzusehen und oftmals der Punkt, an dem Vorgaben zu Speicherung, Archivierung und Regeleinhaltung ansetzen. Zu den internen -Bedrohungen zählen u.a. Viren, die über mobile oder externe Computer in das Netzwerk gelangen, Spam-Mails, die über Bot-Netze ahnungsloser Benutzer versendet werden, und vertrauliche oder unangemessene Inhalte im Nachrichtenverkehr der Mitarbeiter. Darüber hinaus untersucht Server-basierter Schutz mittels aktueller Bedrohungsdaten eingehende Nachrichten auf deren Weg durch die -Infrastruktur und säubert den -Speicher, in dem sich Nachrichten mit bösartigem Code oder Inhalt Stunden, Tage, Wochen oder noch länger aufhalten können. Zusätzlich zu diesen beiden Schichten der -Sicherheit bietet Trend Micro erweiterten Messaging- Schutz durch ergänzende Produkte, die die Messaging-Sicherheit netzwerkweit umsetzen. Insbesondere können Internet-Sicherheitsprodukte dazu eingesetzt werden, um den Zugriff auf bösartigen Code oder auf URLs gefährlicher Websites, die ahnungslosen Benutzern per zugeschickt wurden, zu sperren. Mit anderen Produkten können weitere Formen der elektronischen Kommunikation, z.b. Instant Messaging oder Datenspeicher wie SharePoint, nach eingehenden Viren oder ausgehenden vertraulichen Daten durchsucht werden. Produkte für mobile Sicherheit erleichtern den Schutz der immer anfälligeren Geräte, wie Smartphones und Wireless-Handhelds, vor Messaging-Bedrohungen. Mit diesem mehrschichtigen Ansatz können Unternehmen ihr Netzwerk schützen und dabei die Verfügbarkeit kritischer Kommunikationsmittel gewährleisten. In den folgenden Abschnitten werden die für die jeweilige Schicht empfohlenen Technologien ausführlicher erörtert. Dabei wird kurz auf die einzelnen Bedrohungen eingegangen, für die diese Technologien konzipiert wurden. 6 Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

7 V. -SICHERHEIT AM GATEWAY Schutz am Messaging-Gateway ist entscheidend, da hier der häufigste Eintrittspunkt Internet-basierter Angriffe liegt, die normalerweise von außerhalb des Unternehmens stammen. Technologien zur Abwehr von Spam, Viren, Trojanern, Würmern, Phishing, Spyware, unzustellbaren s, DHA- und DDoS-Angriffen werden demzufolge am Gateway eingesetzt, um den Einfall dieser Bedrohungen in das gesamte Netzwerk zu stoppen. Gleichzeitig ist das Gateway der letzte Schutzpunkt für ausgehende s. Dort ist die letzte Gelegenheit, zu verhindern, dass Bedrohungen dass Unternehmen verlassen, und den Ruf des Unternehmens als Absender sicherer und angemessener s zu wahren. Anti-Spam Die Trend Micro Reputation Services sind eine bewährte Methode, um große Mengen unerwünschter s bekannter Spam-Quellen und andere -Bedrohungen zu stoppen. Die Services stehen nur in den Produkten für -Sicherheit am Gateway zur Verfügung. Die Network Reputation Services arbeiten global und dynamisch und können bis zu 80% der Spam- und Phishing-Mails bereits vor dem Gateway abwehren. Der dynamische Service kann selbst Zombies und Bot-Netze bereits beim ersten Auftreten stoppen. Die zum Patent angemeldete IP-Profiler- Technologie bietet kundenspezifische Reputation Services. Unternehmen können damit die Toleranzgrenze für Bedrohungen im -Verkehr selbst festlegen. Die kombinierte Anti-Spam-Engine durchsucht Nachrichten am Gateway auf Grundlage von Inhaltsregeln, um die Weiterleitung noch verbliebener Spam- oder Phishing-Mails an den Mail-Server und die Postfächer zu verhindern. Virenschutz Der Einsatz der mehrfach ausgezeichneten Trend Micro Antiviren-Scan-Engine am Gateway ist besonders wirksam, da Viren von dieser zentralen Stelle aus zuverlässig an der netzwerkweiten Ausbreitung gehindert werden. Zusätzlich können mit IntelliTrap, einer der Methoden von Trend Micro zum Schutz vor Zero-Day-Angriffen, neue Viren und deren Varianten noch schneller aufgespürt werden. Diese Technologie konzentriert sich nicht auf den Virencode selbst, sondern auf die Tools, die zur Verbergung von Viren verwendet werden. Dadurch können Viren abgewehrt werden, ohne auf die Verteilung der aktuellen Pattern-Datei warten zu müssen. Auch Anti-Spyware-Funktionen werden am Gateway eingesetzt. Sie stoppen gezielte Spyware-Angriffe in s. Anti-Phishing Da Phishing-Angriffe von externen Absendern stammen, die über die Mitarbeiter an vertrauliche persönliche oder firmeninterne Daten gelangen möchten, zeigt der Phishing-Schutz auch am Gateway seine beste Wirkung. Im Kampf gegen Phishing-Angriffe setzt Trend Micro zum einen auf Reputation Services, mit denen bekannte Absender von Phishing-Mails gestoppt werden, und zum anderen auf eine kombinierte Engine mit Phishing-Signaturen und Anti- Phishing-Heuristiken. Die Virensuche verhindert außerdem den Download von Crimeware in s, damit keine vertraulichen Daten entwendet werden. Diese -basierten Schutzmaßnahmen werden durch Internet-Sicherheit am Gateway ergänzt, um das böswillige Weiterleiten von Daten an bekannte Phishing-Websites und den Download von Keylogger-Trojanern und Pharming-Crimeware zu stoppen. Schutz vor Direct-Harvest- und Bounc -Angriffen Massen-Mail-Angriffe zielen naturgemäß auf den verbindungsorientierten Betrieb des -Gateways ab. Daher ist das Gateway die einzige Stelle, an der diese Angriffe gesperrt werden können. Der Trend Micro IP Profiler bildet eine Firewall gegen Direct-Harvest- und Bounc -Angriffe. Datenschutz Das Gateway ist der letzte Punkt, an dem Inhalt und Anhänge von s überprüft werden können, bevor sie das Unternehmen verlassen. Indem sichergestellt wird, dass vertrauliche Information im Unternehmen verbleiben, wird die Regeleinhaltung, die Erfüllung interner Standards und der Schutz kritischer Daten vor unbeabsichtigter Weiterleitung unterstützt. Trend Micro Content-Filter stellen hierfür die flexible Implementierung von Richtlinien bereit. Wie bereits erläutert, ist das Gateway der einzige Punkt, an dem bereits viele -Bedrohungen am Eindringen in das Netzwerk gehindert werden können. Es ist die effizienteste Stelle, um die Ausbreitung von Bedrohungen auf andere Punkte im Netzwerk zu verhindern und dadurch möglichen Schaden abzuwehren. Das Gateway ist auch der letzte Punkt, an dem Inhalte gefiltert werden können. Dies ist entscheidend für den Datenschutz. 7 Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

8 VI. SICHERHEIT AM MAIL-SERVER Der Gateway-Schutz ist besonders wirksam bei der Abwehr externer Bedrohungen an ihrem Ersteintrittspunkt in das Netzwerk. Aber auch der Mail-Server ist ein entscheidendes Element der Verteidigungsstrategie für Unternehmen. Als zentraler Verteilungspunkt der internen Kommunikation eignet sich der Mail-Server hervorragend zur Abwehr von Viren, Spam und unerwünschten Inhalten in s von Mitarbeitern, insbesondere von Benutzern, die sich extern am Netzwerk anmelden. Da ausgehende s als erste Etappe den Mail-Server passieren müssen, ist dies die günstigste Stelle, um Bedrohungen und vertrauliche Daten abzufangen, die entgegen den Vorschriften an externe Empfänger adressiert sind. Gleichzeitig stellt eine Sicherheitslösung am Mail-Server die einzige Möglichkeit dar, den eingehenden Nachrichtenverkehr auf seinem Weg durch die -Infrastruktur oder im Mail-Speicher weiterhin auf unerwünschte Nachrichten und bösartigen Code zu überprüfen. Virenschutz Der Einsatz der in diesem Segment führenden Trend Micro Scan Engine am Mail-Server gewährleistet nicht nur, dass interne s virenfrei bleiben, sondern verhindert auch, dass ausgehende s mit bösartigem Code unbeabsichtigt an Kunden oder Geschäftspartner gesendet werden. Dies geschieht oft dann, wenn mobile Computer, die beim Einsatz außerhalb des Unternehmensnetzwerks infiziert oder entführt wurden, sich am Netzwerk anmelden und die -Kommunikation wieder aufnehmen. Eine zusätzliche Überprüfung eingehender s mittels neuester Bedrohungsdaten schützt weiterhin vor Viren, insbesondere dann, wenn diese über einen langen Zeitraum im Nachrichtenspeicher verbleiben. IntelliTrap kann zum Schutz vor Zero-Day-Angriffen auch auf dem Mail-Server eingesetzt werden. Datenschutz Die fortschrittlichen Content-Filter von Trend Micro werden am besten auf dem Mail-Server eingesetzt, um kritische Daten genau an der Stelle abzufangen, wo Vorgaben für Archivierung, Bewertung und andere Regeleinhaltung im Allgemeinen ansetzen. Der Mail-Server ist außerdem normalerweise der einzige Ort, an dem intern versendete, anstößige Inhalte entdeckt werden können. Diese Situation könnte zu einer Verschlechterung der Arbeitsatmosphäre und Kosten für Rechtsstreitigkeiten, Geldbußen und Abfindungen führen. Schließlich kann eine Sicherheitslösung auf dem Mail-Server auch vertrauliche Daten in internen E- Mails entdecken, beispielsweise Informationen, die ausschließlich bestimmten Abteilungen oder Personen zugänglich sein sollten, wie Memos der Geschäftsleitung oder Finanzdaten der Rechnungsabteilung. Anti-Spam Spam-Schutz kann sich auch auf dem Mail-Server als nützlich erweisen, insbesondere bei der Erkennung von Zombie-Computern oder anderen Spam-Quellen innerhalb des Unternehmens. Spam-Mails, die dem Anschein nach von einem Mitarbeiter des Unternehmens stammen, können nachhaltige negative Auswirkungen auf den Ruf eines Unternehmens und dessen Geschäftsbeziehungen haben. Dies kann so weit gehen, dass das betroffene Unternehmen auf eine DNS-Ausschlussliste gesetzt wird und möglicherweise nicht einmal mehr seine rechtmäßigen s versenden kann. Zum Schutz vor diesen Gefahren setzt Trend Micro die kombinierte Anti-Spam-Engine in den Sicherheitsprodukten für Mail- Server ein. Trotz hochwirksamen Schutzes am -Gateway müssen Unternehmen auch auf dem Mail-Server eine Sicherheitslösung zur Abwehr interner Bedrohungen und eine mehrschichtige Verteidigungsstrategie gegen externe Bedrohungen implementieren. 8 Whitepaper I Mehrschichtige Messaging-Sicherheit im

9 VII. ERWEITERTE MESSAGING-SICHERHEIT Wenn auch heutzutage das vorrangige Kommunikationsmittel im Unternehmen ist, wächst dennoch das Bewusstsein, dass auch andere elektronische Kommunikations- und Kollaborations-Tools geschützt werden müssen. Der Bedarf an zusätzlichen Sicherheitsmaßnahmen zeigt, dass Verwendung, Zahl der Angriffe und oft auch Auflagen zur Regeleinhaltung in Zusammenhang mit diesen Tools zunehmen. Vor allem Instant Messaging ist eine der am schnellsten wachsenden, modernen Kommunikationsmethoden. Auch Kollaborationslösungen werden immer beliebter. Dementsprechend hat Trend Micro für Kunden mit einer Microsoft Netzwerkumgebung seine bewährten Sicherheitstechnologien ausgeweitet, damit auch diese zusätzlichen Messaging- und Kollaborations-Tools durch einen komplementären Sicherheitsansatz geschützt sind. Die branchenführende Antiviren-Engine von Trend Micro und die fortschrittlichen Content-Filter schützen Microsoft Office Live Communication Server und SharePoint Portal Server, indem sie Viren und anderen bösartigen Code sowie unerwünschte Inhalte abwehren. Auch datenzentrierte mobile Geräte sind mittlerweile ein beliebtes Angriffsziel von Malware und SMS-Spam. Trend Micro erweitert den kritischen Schutz vor Viren, Würmern, Trojanern und SMS-Spam auch auf Smartphones und Wireless-Handhelds. Gleichzeitig kann die Sicherheit am Gateway und auf dem Mail-Server mit Suchfunktionen auf dem Computer, auf dem Messaging-Clients, wie z.b. Outlook installiert sind, ergänzt werden. Dies verstärkt den umfassenden und mehrschichtigen Schutz. Virenschutz Der Einsatz führender Antiviren-Technologie auf IM-Servern schützt dieses nach außen gerichtete Kommunikations-Tool vor Viren und anderer Malware. Die Virensuche auf anderen Kollaborationsservern und -speichern schützt kritische IT-Infrastruktur und wichtige Unternehmensdaten vor Infektion, Beschädigung und Diebstahl. Mit der steigenden Anzahl datenzentrierter, mobiler Geräte wächst auch deren Beliebtheit als Angriffsziel für Malware, weshalb auch diese Geräte vor Viren geschützt werden müssen. Die Überprüfung von Outlook Dateien auf einem Client kann eine abschließende Schutzschicht vor -Angriffen bieten. Anti-Spam Die zunehmende Nutzung mobiler Geräte erfordert eine flexible Anti-Spam-Technologie, die SMS-Spam stoppt, der direkt an Smartphones und Wireless-Handhelds gesendet wird. Trend Micro setzt hier auf Technologien, wie z.b. Listen mit zulässigen oder gesperrten Absendern, und Funktionen zum Sperren von SMS-Nachrichten, bei denen die Nummer des Absenders nicht angezeigt wird. Datenschutz Datenschutztechnologien können auch auf Microsoft-basierten IM- und Kollaborations-Servern eingesetzt werden, um das Risiko von Datenverlust zu verringern und in vielen Fällen die Einhaltung von Regeln zu gewährleisten. Desweiteren kann die Unterbindung unangemessener Unternehmenskommunikation das Risiko möglicher Kosten durch Strafen und Abfindungen, Rechtsstreitigkeiten, negative öffentliche Meinung, Verlust von Wettbewerbsvorteilen, usw. reduzieren. 9 Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

10 VIII. DER TREND MICRO VORTEIL EIN EINZIGER ANBIETER WARUM? In der Vergangenheit setzte man zur Sicherung des -Verkehrs Produkte unterschiedlicher Anbieter an verschiedenen Netzwerkpunkten zur Abwehr verschiedener Einzelbedrohungen ein. Ein Kunde kaufte beispielsweise ein Antiviren-Produkt für das Gateway von Anbieter X, ein weiteres Antiviren-Produkt für den Mail-Server von Anbieter Y und eine Gateway-basierte Anti-Spam-Lösung von Anbieter Z. Die Kunden glaubten, die Wirksamkeit ihres Schutzes durch die Schichtung von Lösungen verschiedener Hersteller erhöhen zu können. Dieser Ansatz gilt mittlerweile als überholt. Der große Umfang von Bedrohungen, die in zunehmend gemischter Form auftreten, hat zu einem dramatischen Anstieg von Produkten geführt, die als Teil einer integrierten Lösung ineinander greifen müssen. Demzufolge entscheiden sich immer mehr Unternehmen für die Lösung eines einzelnen Anbieters, der branchenführenden und koordinierten Schutz vor verschiedenen Bedrohungen, in unterschiedlichen Schichten und Kommunikationskanälen bieten kann. Wer heute mehrere Produkte unterschiedlicher Hersteller kauft, hat damit noch keine Garantie für mehr Sicherheit. Der Verwaltungsaufwand für Konfiguration, Verteilung, Administration und Wartung ist jedoch immens, ebenso wie die dafür anfallenden Kosten. In einem Executive Brief empfahl das Forschungsunternehmen IDC bereits 2002 den Einsatz einer Antiviren- Strategie aus einer Hand. Die Vorteile liegen klar auf der Hand: geringerer TOC (Total Cost of Ownership), vereinfachte Administration und Updates, Reaktion auf Virenausbrüche (eine Infektion wird von einer Single- Vendor-Lösung schneller erkannt und behoben) und Support. IDC hält weiterhin an dieser Einschätzung fest. Hier ein Auszug aus einem IDC-Bericht von 2006: IDC glaubt, dass Einzellösungen oft keinen wirksamen Ansatz zum Aufbau einer sicheren Unternehmensinfrastruktur darstellen. Wenn diese Einzellösungen und die begleitenden Supportmechanismen nicht absolut kompatibel sind, werden wertvolle und begrenzte IT-Ressourcen aufgespalten. Es entstehen zusätzliche Kosten für Support und Wartung, und die allgemeine Wirksamkeit dieser unabhängigen Systeme wird beeinträchtigt... Auf die Frage nach den Vorteilen einer integrierten Sicherheitsarchitektur aus einer Hand gaben viele Befragte an: Es ist viel effizienter, nur einen Ansprechpartner zu haben, mit dem man bereits eine vertrauenswürdige Geschäftsbeziehung aufgebaut hat, der die Sicherheitsarchitektur und -konfiguration kennt und auch bei komplexen Sicherheitsfragen kompetent helfen kann. Weiter antworteten die Befragten: Gewöhnlich erhalten wir den benötigten Support genau dann, wenn wir ihn brauchen. 2 Entscheidendes Ziel ist heute nicht die Suche nach innovativen Technologien unterschiedlicher Anbieter von Einzellösungen, sondern der standardmäßige Einsatz eines einzigen, bewährten Herstellers, der wirksamen Schutz über Bedrohungen, Schichten und Protokolle hinweg gewährleistet. 2 IDC Whitepaper, unterstützt von Trend Micro: Secure Enterprise Threat Management through an Integrated Security Framework. Dokumentennr , August Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

11 WARUM TREND MICRO? Trend Micro Incorporated zählt zu den weltweit führenden Anbietern von Software, Appliances und Services in den Bereichen Virenschutz für Netzwerke und Internet-Content-Security. Trend Micro, gegründet 1988, bietet Unternehmen umfassende Lösungen zur Bewältigung aller Phasen eines Virenausbruchs und zur Verringerung der Auswirkungen von Netzwerkviren, Spam, Spyware, unangemessener Inhalte und anderer Bedrohungen auf Produktivität und Daten. Mit Trend Micro stehen Unternehmen ausgereifte, zuverlässige Lösungen für den Schutz ihrer Netzwerkumgebungen zur Verfügung. Die Vorteile der mehrschichtigen Messaging-Sicherheit von Trend Micro Trend Micro bietet bewährte Technologien zum Schutz geschäftskritischer , bei nur geringfügiger Auswirkung auf Systeme und Mitarbeiter. Die Sicherheitslösungen von Trend Micro basieren auf intern entwickelten Technologien, die zeitnahen und koordinierten Schutz gewährleisten. Die Scan Engines für die jeweiligen Bedrohungen werden rechtzeitig aktualisiert, Ausbruchsschutzrichtlinien sind normalerweise innerhalb von 15 Minunten nach der Virenbestätigung verfügbar, und die Reputation Services agieren in Echtzeit. All diese Technologien werden ergänzt durch Informationsservices und hervorragenden internen Support. Trend Micro war einer der ersten Anbieter von Antiviren-Lösungen am Gateway und ist in diesem Bereich weiterhin Marktführer. Laut IDC ist Trend Micro bereits seit sechs Jahren in Folge weltweiter Marktführer im Bereich Virenschutz am Internet-Gateway. 3 Trend Micro ist ein Marktführer im Bereich Virenschutz für Mail-Server, und ScanMail for Exchange hat nachweislich die geringsten Auswirkungen auf die Systemressourcen.. 4 Die Trend Micro Produkte werden von TrendLabs sm unterstützt, einem globalen Netzwerk von Antiviren- Zentren, das rund um die Uhr Bedrohungen überwacht und Präventionsstrategien entwickelt. Die genauen Echtzeitdaten von TrendLabs ermöglichen wirksamere und zeitgenaue Sicherheitsmaßnahmen zur Erkennung, Prävention und Abwehr von Angriffen. Jedes Trend Micro Messaging-Produkt wird über eine einzige, webbasierte Management-Konsole zentral verwaltet, um die Administration zu vereinfachen. Die Expertise von Trend Micro im Bereich Sicherheit geht über den Messaging-Schutz hinaus und bietet weit gefächerte, mehrschichtige Netzwerk-Sicherheit. 3 IDC, Worldwide Antivirus Forecast Update and 2005 Vendor Analysis, Dokumentennr , Dezember Veritest Bericht: Performance Evaluation of Anti-Virus Solutions for Microsoft Exchange Server 2003 Final Report, 7. September Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

12 IX. TREND MICRO MESSAGING-SICHERHEITS-PRODUKTE PRODUKTE ZUM SCHUTZ VON GATEWAYS Trend Micro InterScan Messaging Security Lösungen bieten durch eine Kombination aus Viren- und Spyware-Schutz, Anti-Spam, Anti-Phishing und Content-Filter vollständige -Sicherheit. Die Lösung ist als Software, Appliance oder Hosted Service auf einer einzigen, zentral verwalteten Plattform verfügbar und schützt s einfach und umfassend am Gateway. Die Lösungen bieten den gleichen, vollständigen Schutz, und erlauben dem Kunden die Auswahl des für ihre Netzwerkumgebung am besten geeigneten Formfaktors. InterScan Messaging Security Suite ist eine flexible Software-Lösung, die auf unternehmenseigener Hardware und anderen Computern installiert werden kann. Die Software ist mit den gängigen Betriebssystemen Windows, Linux und Solaris kompatibel. InterScan Messaging Security Appliance ermöglicht einfache Verteilung mit vorkonfigurierter Software. Diese redundante Appliance mit hohem Datendurchsatz bietet optimierte Sicherheit und Leistung. InterScan Messaging Host Security kann schnell und einfach durch die Umleitung des MX-Eintrags verteilt werden. Dieser Hosted Service hält -Bedrohungen vom Netzwerk fern und bietet mehr Schutz und Bandbreite. Da keine Hardware oder Software für die -Sicherheit am Gateway erforderlich ist, werden Infrastruktur, Kosten und Administration reduziert. Obwohl Trend Micro dringend zu umfassender und mehrschichtiger Messaging-Sicherheit rät, sind einige Komponenten für die -Sicherheit am Gateway auch einzeln erhältlich. Die Spam Prevention Solution blockiert Spam und Phishing, indem sie globale, dynamische und kundenspezifische Reputation Services mit einer kombinierten Anti-Spam-Engine vereint. Die Lösung filtert zuverlässig SMTP-/POP3-Verkehr, um Netzwerkbandbreite zu sparen, Infrastrukturkosten zu senken und das Netzwerk abzusichern. Die Network Reputation Services gleichen IP-Adressen eingehender s mit der weltweit umfassendsten Datenbank vertrauenswürdiger Adressen ab und erkennen mittels eines dynamischen Reputation Service neue Spam- und Phishing-Quellen bereits bei ihrem ersten Auftreten. Diese Services können entweder direkt vor Ort durch eine MTA-Änderung zur Ausführung der DNS-Anfragen oder als Hosted Service umgesetzt werden. Trend Micro bietet am Gateway ergänzend zum Messaging-Schutz auch Internet-Sicherheitslösungen. InterScan Web Security Lösungen sind als Software und Appliance erhältlich. Sie ergänzen die -Sicherheit, indem sie Web-Mails nach Malware durchsuchen und zusätzlichen Schutz vor Phishing und anderen Bedrohungen, die vertrauliche Daten gefährden, bieten. PRODUKTE ZUM SCHUTZ VON MAIL-SERVERN Die speziell für Microsoft Exchange oder IBM Lotus Domino konzipierten Lösungen der Trend Micro ScanMail Suite stellen branchenführende Technologie für Antiviren- und Anti-Spam-Engines sowie flexible Content-Filter bereit. Die Lösungen unterstützen eine Vielzahl von Betriebssystemen. Über eine einzige, zentrale Management-Konsole können Unternehmen bei nur minimaler Beeinträchtigung von -Systemen und Mitarbeitern hochwirksamen Schutz konfigurieren, verteilen und verwalten. Die optimierte Leistungsfähigkeit, nahtlose Integration mit Mail-Server-Produkten und ihr hervorragender Plattform-Support machen die ScanMail Suite zu einer herausragenden Lösung unter anderen etablierten Sicherheitsprodukten für Mail-Server. Die ScanMail Suite for Exchange eignet sich besonders für die verschiedenen Exchange Plattformen (2000, 2003 und 2007) und lässt sich eng in die Microsoft IT-Infrastruktur eines Unternehmens integrieren. Die Lösung kann z.b. mit Microsoft SMS automatisch installiert werden und vereinfacht zusammen mit dem Microsoft Operations Manager die Überwachung. Die Suite unterstützt in vollem Umfang Clustering- und Leistungsoptimierungen, die im Vergleich mit anderen führenden Herstellern bereits in der Vergangenheit die geringste Auswirkung auf die Systemressourcen gewährleistet haben Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

13 Die ScanMail Suite for Lotus Domino wird nativ auf IBM Lotus Domino Plattformen ausgeführt und unterstützt eine Vielzahl von Plattformen, wie Windows, Linux, Solaris und IBM zos. Die speziell als Domino Server Anwendung konzipierte und auf Hochleistung optimierte Lösung bietet zudem Remote-Verwaltung und die Option, Server oder Server-Gruppen zu konfigurieren. ZUSÄTZLICHE PRODUKTE ZUR MESSAGING-SICHERHEIT IM Security for Microsoft Live Communications Server setzt die führende Antiviren-Engine der Branche direkt auf dem IM-Server ein, damit bösartiger Code nicht über die Instant-Messaging-Infrastruktur übertragen werden kann. Fortschrittliche Content-Filter durchsuchen auch den Datenaustausch zum Schutz vor Regelverstößen. PortalProtect erweitert den Schutz auf die Kollaborationsumgebung und gewährleistet dadurch die Sicherheit und Verfügbarkeit geschäftskritischer Daten innerhalb von Microsoft SharePoint. Die Lösung verhindert, dass bösartiger Code den Server-Betrieb unterbricht oder wertvolle Unternehmensdaten gefährdet. Fortschrittliche Content-Filter sichern kritische Informationen. Trend Micro Mobile Security schützt datenzentrierte mobile Geräte (Smartphones und Wireless-Handhelds) vor der zunehmenden Bedrohung durch Viren und SMS-Spam. Die zentrale Verwaltung verteilt Updates automatisch auf das Gerät und entlastet dadurch den Benutzer. OfficeScan ergänzt den mehrschichtigen Messaging-Ansatz durch die Virensuche auf Desktops und in Outlook, dem endgültigen Bestimmungspunkt für s. ZENTRALE VERWALTUNG Trend Micro Control Manager dient als zentrale Befehlseinheit für die netzwerkweite Verteilung des angriffsspezifischen Know-hows von Trend Micro. Die zentralen Management-Funktionen bieten einen einheitlichen Überblick über die Sicherheit im gesamten Unternehmen und ermöglichen dem Administrator die Konfiguration, Überwachung und Wartung der im Netzwerk installierten Trend Micro Produkte und Services über eine einzige Konsole. Durch die konsistente und zeitgleiche Verteilung von Richtlinien für die Produkte und Services von Trend Micro wird die Durchsetzung proaktiver Richtlinien zur Ausbruchsprävention unterstützt. Die Outbreak Prevention Services setzen die Ausbruchsrichtlinien normalerweise innerhalb von 15 Minuten um. Diese Richtlinien verhindern oder dämmen einen Ausbruch ein, bis eine Pattern-Datei verteilt werden kann. Die Technologie dient als Frühwarnsystem und schützt Unternehmen, solange die Pattern-Dateien noch nicht verfügbar sind. Diese Services können gemeinsam mit anderen Trend Micro Produkten eingesetzt werden. Der mehrschichtige Messaging-Sicherheitsansatz von Trend Micro schützt den -Verkehr im Unternehmen und andere digitale Nachrichtenübertragung im gesamten Netzwerk. Trend Micro geht jedoch über den Messaging-Schutz hinaus, indem es über die Trend Micro Enterprise Protection Strategy ganzheitliche Netzwerksicherheit bereitstellt. Trend Micro Enterprise Protection Strategy ist ein umfassendes Sicherheitssystem aus Trend Micro Produkten und Services zum zuverlässigen und umfassenden Schutz vor bekannten und unbekannten Bedrohungen. Innovative Funktionen durchsuchen Kundennetzwerke in Echtzeit und erkennen selbst unbekannte Angreifer mit hoher Treffergenauigkeit. Die verschiedenen Sicherheitsprodukte sind hervorragend aufeinander abgestimmt und können zentral verwaltet werden. So sind wirklich alle Netzwerkendpunkte optimal geschützt. 5 Veritest Bericht: Performance Evaluation of Anti-Virus Solutions for Microsoft Exchange Server 2003 Final Report, 7. September Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

14 X. FAZIT Trend Micro gewährt Unternehmen umfassende und branchenführende Messaging-Sicherheit, mit der die äußerst realen und beträchtlichen Geschäftsrisiken durch moderne Bedrohungen im Nachrichtenverkehr reduziert werden. TrendLabs, ein globales Netzwerk aus Virenexperten, erforscht kontinuierlich die Entwicklung der Messaging-Bedrohungen und stellt innovative Schutztechnologien zu ihrer Abwehr bereit. Diese Technologien werden strategisch in Produkte integriert, die dadurch den besten verfügbaren Bedrohungsschutz an der am besten geeigneten Stelle im Netzwerk bereitstellen. Durch die Kombination von Messaging-Sicherheitsprodukten erzielen Unternehmen eine hochwirksame, mehrschichtige Verteidigung, die s und andere elektronische Kommunikationsmittel umfassend schützt. Mit diesem mehrschichtigen Ansatz können Unternehmen kritische Messaging- und andere IT-Infrastrukturen schützen und ihre Verfügbarkeit gewährleisten. Dies spart Verwaltungsaufwand, steigert die Mitarbeiterproduktivität und senkt Infrastrukturkosten. Gleichzeitig können Unternehmen das Risiko von Datenverlust oder -missbrauch mindern und die damit verbundenen Folgeschäden reduzieren. Insbesondere die Sicherung persönlicher Daten schützt vor rechtlich oder behördlich auferlegten Geldbußen, Abfindungen, Abwanderung von Kunden, Schädigung des Vertrauens oder der Marke, negativer öffentlicher Meinung und dem Verlust von Wettbewerbsvorteilen. Unternehmen können bereits von Anfang an eine umfassende und vollständige Sicherheitslösung wählen oder zunächst auf gezielte Produkte zurückgreifen und diese nach und nach dem Wachstum des Unternehmens anpassen. Trend Micro geht über den Messaging-Schutz hinaus und stellt mit seiner Enterprise Protection Strategy ganzheitliche Netzwerksicherheit bereit. Mit diesem Sicherheitssystem können Unternehmen ihre Netzwerke vom Gateway bis zum Desktop bei minimalen Kosten umfassend vor allen Arten von Bedrohungen elektronischer Daten schützen. Trend Micro Trend Micro Incorporated leistet Pionierarbeit im Bereich Content- Security und bei der Bewältigung von Bedrohungen. Das 1988 gegründete Unternehmen bietet Privatpersonen und Unternehmen jeder Größe mehrfach ausgezeichnete Sicherheits-Software, - Hardware und -Services. Der Hauptfirmensitz befindet sich in Tokyo. Trend Micro unterhält Niederlassungen in über 30 Ländern und vertreibt seine Produkte weltweit durch Corporate und Value-Added- Reseller und Dienstleister. Weitere Informationen und Testversionen der Trend Micro Produkte und Services finden Sie auf unserer Website unter Trend Micro Deutschland GmbH Central & Eastern Europe Lise-Meitner-Straße 4 D Unterschleißheim Tel: +49 (0) Fax: +49 (0) Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen 2007 by Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, das T-Ball-Logo, InterScan, OfficeScan, PortalProtect, ScanMail, Trend Micro Control Manager und TrendLabs sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- und/oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer. Die in diesem Dokument enthaltenen Informationen können sich ohne vorherige Ankündigung ändern. [WP04Mess-Layered070216DE]

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Hosted Exchange. Konfigurationsanleitung Outlook 2007 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden Anleitung Webmail Internetgalerie AG Aarestrasse 32 Postfach 3601 Thun Tel. +41 33 225 70 70 Fax 033 225 70 90 mail@internetgalerie.ch www.internetgalerie.ch 1 Einleitung Allgemeine Beschreibung Viel unterwegs?

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

An integrated total solution for automatic job scheduling without user interaction

An integrated total solution for automatic job scheduling without user interaction An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Hosted.Exchange. Konfigurationsanleitung Outlook 2007

Hosted.Exchange. Konfigurationsanleitung Outlook 2007 Hosted.Exchange Konfigurationsanleitung Outlook 2007 Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr