Mehrschichtige Messaging- Sicherheit im Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Mehrschichtige Messaging- Sicherheit im Unternehmen"

Transkript

1 Mehrschichtige Messaging- Sicherheit im Unternehmen Messaging-Sicherheit Schutz der Geschäftskommunikation im gesamten Netzwerk Ein Trend Micro Whitepaper I Februar 2007

2 INHALT I. KURZFASSUNG... 3 II. EINFÜHRUNG... 3 III. MESSAGING-BEDROHUNGEN... 4 IV. MEHRSCHICHTIGE MESSAGING-SICHERHEIT... 5 V. -SICHERHEIT AM GATEWAY... 7 VI. SICHERHEIT AM MAIL-SERVER... 8 VII. ERWEITERTE MESSAGING-SICHERHEIT... 9 VIII. DER TREND MICRO VORTEIL IX TREND MICRO PRODUKTE ZUR MESSAGING-SICHERHEIT Produkte zum Schutz von Gateways Produkte zum Schutz von Mail-Servern 12 Zusätzliche Produkte zur Messaging-Sicherheit Zentrale Verwaltung X. FAZIT Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

3 I. KURZFASSUNG Die durch s übertragenen Bedrohungen nehmen auf alarmierende Weise zu, während Unternehmen auf dieses Medium als einem der wichtigsten Kommunikationskanäle angewiesen sind. Es gibt nicht nur mehr Bedrohungen als jemals zuvor, Angriffe und Techniken werden nun auch miteinander kombiniert, um deren Wirkungskraft zu verstärken. Unternehmen nutzen außerdem zunehmend andere Formen der elektronischen Kommunikation, wodurch sich das unternehmerische Risiko weiter erhöht. Technisch versierte Unternehmen vermindern die Bedrohung ihrer kritischen Kommunikationsinfrastruktur durch den Einsatz ineinander verflochtener Schutzschichten, die sich über das gesamte Netzwerk erstrecken. Mehrschichtige Schutzstrategien schützen vor Kombinationen aus internen und externen Bedrohungen, wie Spam, Phishing, Viren und andere Malware, sowie vor Massen-Mail-Angriffen und Bedrohungen der Datensicherheit. Der Erfolg einer mehrschichtigen Strategie hängt jedoch von ihrer Fähigkeit ab, die angemessensten Schutzmaßnahmen an den wirksamsten Stellen im Netzwerk einzusetzen. Dieses Whitepaper gibt einen kurzen Überblick über die Gefahren für das -System eines Unternehmens und erörtert dann die wirksamsten Methoden zu ihrer Abwehr am -Gateway und Mail-Server. Angesichts der immer komplexeren Bedrohungen und der steigenden Nutzung zusätzlicher elektronischer Kommunikationsund Kollaborations-Tools skizziert dieses Whitepaper auch ergänzende Sicherheitsmaßnahmen, die jenseits der -Infrastruktur eingesetzt werden sollten. Das Whitepaper schließt mit einer Übersicht über die Produkte von Trend Micro, mit denen ein eng verflochtenes Netzwerk aus Schutzmaßnahmen umgesetzt werden kann. Weitere Informationen zu den in diesem Whitepaper vorgestellten Bedrohungen sowie zu Technologien und empfohlenen Produktpaketen von Trend Micro finden Sie in der Trend Micro Online Messaging Community unter II. EINFÜHRUNG s sind heute das wichtigste Mittel der Kommunikation in einem Unternehmen. Dem Schutz dieser unternehmenskritischen, elektronischen Korrespondenz kommt deshalb entscheidende Bedeutung zu. Gleichzeitig sind auch Instant Messaging und andere Kollaborationsmethoden, wie z.b. Microsoft SharePoint, auf dem Vormarsch. Angriffe auf ein Unternehmen können über jedes dieser Kommunikationsmittel und an verschiedenen Stellen im Netzwerk erfolgen. Über dieselben Kanäle können auch vertrauliche oder unangemessene Daten das Unternehmen verlassen. Unternehmen suchen deshalb heute immer häufiger nach einer nahtlos integrierten Lösung, die umfassenden Messaging-Schutz und Funktionen zur Regeleinhaltung bereitstellt. Diese Lösung soll einfach zu verteilen und verwalten sein und Support durch einen einzigen, erfahrenen Anbieter umfassen. Eine wirksame Verteidigung gegen einzelne oder gemischte Angriffe besteht aus einer Kombination aus vielfältigen Erkennungstechniken und -technologien, die der Raffinesse der Bedrohungen in nichts nachstehen. Der Schutz sollte zudem an verschiedenen Stellen im Netzwerk verteilt werden, je nach Phase, Art und Merkmalen der dort entdeckten Angriffe. Trend Micro empfiehlt den meisten Unternehmen, mit einem mehrschichtigen -Sicherheitsansatz zu beginnen, einer Kombination aus -Sicherheit am Gateway mit Mail-Server-Schutz, um eine lückenlose Verteidigung gegen -Bedrohungen zu gewährleisten. Diese mehrschichtige -Sicherheit kann dann durch Einbindung ergänzender Sicherheitsprodukte auf eine breiter gefächerte, umfassende Messaging- Sicherheit erweitert werden, die konzeptionell auch andere Methoden der elektronischen Kommunikation einschließen kann. 3 Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

4 III. MESSAGING-BEDROHUNGEN Moderne, zunehmend vernetzte Unternehmen sind heute mehr Messaging-Bedrohungen, wie Spam, Viren, Phishing, Spyware, Bots und unangemessenen Inhalten, ausgesetzt als je zuvor. Nicht nur die Anzahl und der Variantenreichtum der Bedrohungen steigt, sie sind auch raffinierter und meist zielgerichteter, heimtückischer und schädlicher für Unternehmen. Da hinter den Angriffen meistens finanzielle Interessen stecken, investieren die Angreifer immer mehr Ressourcen in deren Weiterentwicklung. Spammer beispielsweise verbessern ihre Techniken kontinuierlich, um herkömmliche Spam-Filter zu überlisten. Durch Techniken, wie Randomisierung und Einbettung von Objekten, ist es schwieriger denn je, aktuelle Spam- Offensiven zu entlarven. Da sich das Spam-Volumen in den letzten Jahren verfünffacht hat 1, suchen Unternehmen weiterhin nach Möglichkeiten, die Spam-Erkennung zu verbessern. Das wirksame Löschen von Spam-Mails verbessert insgesamt die Leistungsfähigkeit eines Unternehmens, da Mitarbeiter sich rasch auf geschäftsrelevante Nachrichten konzentrieren können und keine Zeit mit Spam verschwenden. Auch Viren haben sich drastisch weiterentwickelt. Wurden Viren anfangs von geltungssüchtigen Hackern geschrieben, ist heute reine Profitgier im Allgemeinen die Hauptantriebsfeder. Computer werden beispielsweise mittels Bot-Code entführt und später als Zombies zur Versendung von Spam- und Phishing-Mails eingesetzt, um daraus Gewinn zu schlagen. Viren werden auch zur Verbreitung von Code eingesetzt, der vertrauliche Daten entwendet und an mutwillige Dritte weiterleitet. Dies führt häufig zu Identitätsdiebstahl oder dem Verlust geistigen Eigentums. Wird ein Unternehmen unfreiwillig zum Absender bösartigen Inhalts, kann dies seinem Ruf und seiner Wettbewerbsfähigkeit erheblichen Schaden zufügen. Phishing war anfangs auf Privatbenutzer beschränkt. Bei dieser Angriffsart geben sich Kriminelle als rechtmäßige Unternehmen aus, um ahnungslose Empfänger durch Social Engineering zur Preisgabe vertraulicher Daten zu bewegen. Phishing dringt seit neuestem aber auch in die Geschäftswelt vor. Dort werden gezieltere Angriffe eingesetzt: das so genannte Spear-Phishing. Über scheinbar interne s, beispielsweise von der IT- oder Rechnungsabteilung, versuchen diese Angriffe an Daten zu gelangen, die den Zugriff auf das Unternehmensnetzwerk, Datenbanken oder andere geschützte Ressourcen ermöglichen. Vertrauliche Daten sind auch durch Crimeware oder Spyware, wie z.b. Keylogger-Trojaner und Pharming- Code, gefährdet. Keylogger-Trojaner werden unabsichtlich auf den Computer des Opfers heruntergeladen. Dort zeichnen sie dann Tastatureingaben und andere Computer-Aktionen auf, die an den Hacker zurückgesendet werden. Mit Pharming-Code soll der Benutzer auf betrügerische Websites umgeleitet werden, auf denen normalerweise über DNS-Hijacking oder Poisoning vertrauliche Daten aufgezeichnet werden. Schließlich können auch Massen-Mail-Angriffe einem Unternehmen empfindlichen Schaden zufügen. DDoS- (Distributed Denial of Service) Angriffe bombardieren Unternehmen mit außerordentlich großen Mengen von s, um die Netzwerkressourcen außer Gefecht zu setzen. Angriffe mit unzustellbaren s täuschen ein rechtmäßiges Unternehmen vor, indem sie dessen Domäne als Absender der s eintragen. Der empfangende Server weist diese s zurück und überschwemmt dadurch das Netzwerk. Diese Angriffe können außerdem den Ruf des vorgetäuschten Unternehmens schädigen, dessen Domäne als Absender der erscheint. DHA- (Directory Harvest Attacks) Angriffe versuchen, Listen mit gültigen - Adressen auszuspionieren, indem sie große Mengen von s an zufällig erzeugte Adressen innerhalb dieser Domäne versenden. Diese Listen mit gültigen -Adressen werden entweder an andere mutwillige Dritte verkauft oder von den Angreifern selbst in weiteren, zielgerichteten Angriffen verwendet. 1 Ferris The Global Economic Impact of Spam, Februar Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

5 Auch wenn sich viele Unternehmen vorrangig auf die Prävention dieser Bedrohungen im eingehenden Netzwerkverkehr konzentrieren, so wächst doch das Bewusstsein, dass Messaging-Sicherheit zum Filtern des ausgehenden Nachrichtenverkehrs erforderlich ist, um die Einhaltung behördlicher Auflagen und die Durchsetzung unternehmensweiter Richtlinien zu gewährleisten und den Verlust vertraulicher Daten zu verhindern. Die Anzahl der Bedrohungen nimmt eindeutig zu. Hierbei werden häufig mehrere Taktiken zu noch zerstörerischen Angriffen kombiniert. So breiten sich z.b. Spam-Trojaner im Netzwerk aus und legen Malware ab, die wiederum Computer entführt und Spam-Zombies erzeugt. Diese können dann weitere E- Mail-basierte Angriffe starten. Ebenso können Spam-Offensiven für die großflächige Verbreitung von Spyware eingesetzt werden. Dabei tarnen sie sich häufig als vertrauenswürdige ausführbare Dateien, wie z.b. Nachrichten-Clips. Wurde die Spyware mittels Spam erst einmal verbreitet, kontaktiert sie heimtückische Websites, um noch mehr bösartigen Code herunterzuladen. Angesichts dieser zunehmenden Komplexität von Bedrohungen ist eine integrierte, mehrschichtige Verteidigung zum umfassenden Schutz vor Bedrohungen erforderlich. IV. MEHRSCHICHTIGE MESSAGING-SICHERHEIT In Anbetracht der großen Anzahl und Vielfalt der immer raffinierteren Bedrohungen sind Einzellösungen zum Schutz der kritischen Geschäftskommunikation eines Unternehmens keine wirksame Maßnahme mehr. Trend Micro hat seine fortschrittlichen Messaging-Sicherheitstechnologien strategisch in Produkte integriert, die auf die individuellen Anforderungen bestimmter Netzwerkpunkte reagieren. Trend Micro unterstützt Unternehmen beim Einsatz der richtigen Mischung aus Produkten und Technologien an den passenden Stellen ihrer IT-Infrastruktur, um die durch verschiedene Messaging-Bedrohungen entstehenden Geschäftsrisiken wirksam und effizient zu mindern. MEHRSCHICHTIGE MESSAGING- SICHERHEIT Gateway Sperrt Bedrohungen aus externen Quellen Verhindert das Versenden vertraulicher Nachrichten an Empfänger außerhalb des Netzwerks GATEWAY MAIL-SERVER Mail-Server Sperrt Bedrohungen aus internen Quellen Entdeckt vertrauliche Daten in innerbetrieblichen Nachrichten Internet InterScan Messaging Security Lösungen ScanMail Lösungen ERWEITERTER MESSAGING-SCHUTZ Internet-Sicherheit Ergänzt Messaging-Sicherheit Verhindert die Übertragung an Phishing-Websites Sperrt Malware, die die Nachrichtenübertragung gefährden kann InterScan Web Security Lösungen Durchsucht Instant Messages, Datenspeicher und mobile Geräte nach Viren und unangemessenen Inhalten DIE TREND MICRO SICHERHEITSLÖSUNGEN FÜR NETZWERKE Anti-Spyware Anti-Spam Virenschutz Anti-Phishing Contentund URL-Filter 5 Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

6 Trend Micro stellt zwei elementare -Schutzschichten bereit: am Gateway und am Mail-Server. Beide bieten entscheidende Vorteile beim Schutz des -Verkehrs. Das Gateway ist der früheste und effizienteste Punkt zur Abwehr von Angriffen, die von außerhalb des Unternehmens stammen, und der einzige Punkt, an dem eingehende Spam-, Phishing- und Massen-Mail-Angriffe vollständig vom Netzwerk ferngehalten werden können. Es ist außerdem die letzte Gelegenheit, das Versenden vertraulicher Daten an Empfänger außerhalb des Netzwerks zu entdecken und zu stoppen. Entsprechend setzt Trend Micro spezielle, nach außen gerichtete Technologien ein, die den Bedrohungsschutz am Gateway am besten umsetzen. Dazu gehören Reputation Services, Scan Engines zur Spam- und Viren-Abwehr sowie Content- Filter. Gleichzeitig gibt es viele Bedrohungen, die vom Unternehmen selbst ausgehen. Diesen begegnet man am besten auf Ebene des Mail-Servers. Diese Ebene ist bei den meisten Unternehmen die einzige, zentrale Kontrollstelle für die interne Kommunikation, die erste Gelegenheit, ausgehende Nachrichten einzusehen und oftmals der Punkt, an dem Vorgaben zu Speicherung, Archivierung und Regeleinhaltung ansetzen. Zu den internen -Bedrohungen zählen u.a. Viren, die über mobile oder externe Computer in das Netzwerk gelangen, Spam-Mails, die über Bot-Netze ahnungsloser Benutzer versendet werden, und vertrauliche oder unangemessene Inhalte im Nachrichtenverkehr der Mitarbeiter. Darüber hinaus untersucht Server-basierter Schutz mittels aktueller Bedrohungsdaten eingehende Nachrichten auf deren Weg durch die -Infrastruktur und säubert den -Speicher, in dem sich Nachrichten mit bösartigem Code oder Inhalt Stunden, Tage, Wochen oder noch länger aufhalten können. Zusätzlich zu diesen beiden Schichten der -Sicherheit bietet Trend Micro erweiterten Messaging- Schutz durch ergänzende Produkte, die die Messaging-Sicherheit netzwerkweit umsetzen. Insbesondere können Internet-Sicherheitsprodukte dazu eingesetzt werden, um den Zugriff auf bösartigen Code oder auf URLs gefährlicher Websites, die ahnungslosen Benutzern per zugeschickt wurden, zu sperren. Mit anderen Produkten können weitere Formen der elektronischen Kommunikation, z.b. Instant Messaging oder Datenspeicher wie SharePoint, nach eingehenden Viren oder ausgehenden vertraulichen Daten durchsucht werden. Produkte für mobile Sicherheit erleichtern den Schutz der immer anfälligeren Geräte, wie Smartphones und Wireless-Handhelds, vor Messaging-Bedrohungen. Mit diesem mehrschichtigen Ansatz können Unternehmen ihr Netzwerk schützen und dabei die Verfügbarkeit kritischer Kommunikationsmittel gewährleisten. In den folgenden Abschnitten werden die für die jeweilige Schicht empfohlenen Technologien ausführlicher erörtert. Dabei wird kurz auf die einzelnen Bedrohungen eingegangen, für die diese Technologien konzipiert wurden. 6 Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

7 V. -SICHERHEIT AM GATEWAY Schutz am Messaging-Gateway ist entscheidend, da hier der häufigste Eintrittspunkt Internet-basierter Angriffe liegt, die normalerweise von außerhalb des Unternehmens stammen. Technologien zur Abwehr von Spam, Viren, Trojanern, Würmern, Phishing, Spyware, unzustellbaren s, DHA- und DDoS-Angriffen werden demzufolge am Gateway eingesetzt, um den Einfall dieser Bedrohungen in das gesamte Netzwerk zu stoppen. Gleichzeitig ist das Gateway der letzte Schutzpunkt für ausgehende s. Dort ist die letzte Gelegenheit, zu verhindern, dass Bedrohungen dass Unternehmen verlassen, und den Ruf des Unternehmens als Absender sicherer und angemessener s zu wahren. Anti-Spam Die Trend Micro Reputation Services sind eine bewährte Methode, um große Mengen unerwünschter s bekannter Spam-Quellen und andere -Bedrohungen zu stoppen. Die Services stehen nur in den Produkten für -Sicherheit am Gateway zur Verfügung. Die Network Reputation Services arbeiten global und dynamisch und können bis zu 80% der Spam- und Phishing-Mails bereits vor dem Gateway abwehren. Der dynamische Service kann selbst Zombies und Bot-Netze bereits beim ersten Auftreten stoppen. Die zum Patent angemeldete IP-Profiler- Technologie bietet kundenspezifische Reputation Services. Unternehmen können damit die Toleranzgrenze für Bedrohungen im -Verkehr selbst festlegen. Die kombinierte Anti-Spam-Engine durchsucht Nachrichten am Gateway auf Grundlage von Inhaltsregeln, um die Weiterleitung noch verbliebener Spam- oder Phishing-Mails an den Mail-Server und die Postfächer zu verhindern. Virenschutz Der Einsatz der mehrfach ausgezeichneten Trend Micro Antiviren-Scan-Engine am Gateway ist besonders wirksam, da Viren von dieser zentralen Stelle aus zuverlässig an der netzwerkweiten Ausbreitung gehindert werden. Zusätzlich können mit IntelliTrap, einer der Methoden von Trend Micro zum Schutz vor Zero-Day-Angriffen, neue Viren und deren Varianten noch schneller aufgespürt werden. Diese Technologie konzentriert sich nicht auf den Virencode selbst, sondern auf die Tools, die zur Verbergung von Viren verwendet werden. Dadurch können Viren abgewehrt werden, ohne auf die Verteilung der aktuellen Pattern-Datei warten zu müssen. Auch Anti-Spyware-Funktionen werden am Gateway eingesetzt. Sie stoppen gezielte Spyware-Angriffe in s. Anti-Phishing Da Phishing-Angriffe von externen Absendern stammen, die über die Mitarbeiter an vertrauliche persönliche oder firmeninterne Daten gelangen möchten, zeigt der Phishing-Schutz auch am Gateway seine beste Wirkung. Im Kampf gegen Phishing-Angriffe setzt Trend Micro zum einen auf Reputation Services, mit denen bekannte Absender von Phishing-Mails gestoppt werden, und zum anderen auf eine kombinierte Engine mit Phishing-Signaturen und Anti- Phishing-Heuristiken. Die Virensuche verhindert außerdem den Download von Crimeware in s, damit keine vertraulichen Daten entwendet werden. Diese -basierten Schutzmaßnahmen werden durch Internet-Sicherheit am Gateway ergänzt, um das böswillige Weiterleiten von Daten an bekannte Phishing-Websites und den Download von Keylogger-Trojanern und Pharming-Crimeware zu stoppen. Schutz vor Direct-Harvest- und Bounc -Angriffen Massen-Mail-Angriffe zielen naturgemäß auf den verbindungsorientierten Betrieb des -Gateways ab. Daher ist das Gateway die einzige Stelle, an der diese Angriffe gesperrt werden können. Der Trend Micro IP Profiler bildet eine Firewall gegen Direct-Harvest- und Bounc -Angriffe. Datenschutz Das Gateway ist der letzte Punkt, an dem Inhalt und Anhänge von s überprüft werden können, bevor sie das Unternehmen verlassen. Indem sichergestellt wird, dass vertrauliche Information im Unternehmen verbleiben, wird die Regeleinhaltung, die Erfüllung interner Standards und der Schutz kritischer Daten vor unbeabsichtigter Weiterleitung unterstützt. Trend Micro Content-Filter stellen hierfür die flexible Implementierung von Richtlinien bereit. Wie bereits erläutert, ist das Gateway der einzige Punkt, an dem bereits viele -Bedrohungen am Eindringen in das Netzwerk gehindert werden können. Es ist die effizienteste Stelle, um die Ausbreitung von Bedrohungen auf andere Punkte im Netzwerk zu verhindern und dadurch möglichen Schaden abzuwehren. Das Gateway ist auch der letzte Punkt, an dem Inhalte gefiltert werden können. Dies ist entscheidend für den Datenschutz. 7 Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

8 VI. SICHERHEIT AM MAIL-SERVER Der Gateway-Schutz ist besonders wirksam bei der Abwehr externer Bedrohungen an ihrem Ersteintrittspunkt in das Netzwerk. Aber auch der Mail-Server ist ein entscheidendes Element der Verteidigungsstrategie für Unternehmen. Als zentraler Verteilungspunkt der internen Kommunikation eignet sich der Mail-Server hervorragend zur Abwehr von Viren, Spam und unerwünschten Inhalten in s von Mitarbeitern, insbesondere von Benutzern, die sich extern am Netzwerk anmelden. Da ausgehende s als erste Etappe den Mail-Server passieren müssen, ist dies die günstigste Stelle, um Bedrohungen und vertrauliche Daten abzufangen, die entgegen den Vorschriften an externe Empfänger adressiert sind. Gleichzeitig stellt eine Sicherheitslösung am Mail-Server die einzige Möglichkeit dar, den eingehenden Nachrichtenverkehr auf seinem Weg durch die -Infrastruktur oder im Mail-Speicher weiterhin auf unerwünschte Nachrichten und bösartigen Code zu überprüfen. Virenschutz Der Einsatz der in diesem Segment führenden Trend Micro Scan Engine am Mail-Server gewährleistet nicht nur, dass interne s virenfrei bleiben, sondern verhindert auch, dass ausgehende s mit bösartigem Code unbeabsichtigt an Kunden oder Geschäftspartner gesendet werden. Dies geschieht oft dann, wenn mobile Computer, die beim Einsatz außerhalb des Unternehmensnetzwerks infiziert oder entführt wurden, sich am Netzwerk anmelden und die -Kommunikation wieder aufnehmen. Eine zusätzliche Überprüfung eingehender s mittels neuester Bedrohungsdaten schützt weiterhin vor Viren, insbesondere dann, wenn diese über einen langen Zeitraum im Nachrichtenspeicher verbleiben. IntelliTrap kann zum Schutz vor Zero-Day-Angriffen auch auf dem Mail-Server eingesetzt werden. Datenschutz Die fortschrittlichen Content-Filter von Trend Micro werden am besten auf dem Mail-Server eingesetzt, um kritische Daten genau an der Stelle abzufangen, wo Vorgaben für Archivierung, Bewertung und andere Regeleinhaltung im Allgemeinen ansetzen. Der Mail-Server ist außerdem normalerweise der einzige Ort, an dem intern versendete, anstößige Inhalte entdeckt werden können. Diese Situation könnte zu einer Verschlechterung der Arbeitsatmosphäre und Kosten für Rechtsstreitigkeiten, Geldbußen und Abfindungen führen. Schließlich kann eine Sicherheitslösung auf dem Mail-Server auch vertrauliche Daten in internen E- Mails entdecken, beispielsweise Informationen, die ausschließlich bestimmten Abteilungen oder Personen zugänglich sein sollten, wie Memos der Geschäftsleitung oder Finanzdaten der Rechnungsabteilung. Anti-Spam Spam-Schutz kann sich auch auf dem Mail-Server als nützlich erweisen, insbesondere bei der Erkennung von Zombie-Computern oder anderen Spam-Quellen innerhalb des Unternehmens. Spam-Mails, die dem Anschein nach von einem Mitarbeiter des Unternehmens stammen, können nachhaltige negative Auswirkungen auf den Ruf eines Unternehmens und dessen Geschäftsbeziehungen haben. Dies kann so weit gehen, dass das betroffene Unternehmen auf eine DNS-Ausschlussliste gesetzt wird und möglicherweise nicht einmal mehr seine rechtmäßigen s versenden kann. Zum Schutz vor diesen Gefahren setzt Trend Micro die kombinierte Anti-Spam-Engine in den Sicherheitsprodukten für Mail- Server ein. Trotz hochwirksamen Schutzes am -Gateway müssen Unternehmen auch auf dem Mail-Server eine Sicherheitslösung zur Abwehr interner Bedrohungen und eine mehrschichtige Verteidigungsstrategie gegen externe Bedrohungen implementieren. 8 Whitepaper I Mehrschichtige Messaging-Sicherheit im

9 VII. ERWEITERTE MESSAGING-SICHERHEIT Wenn auch heutzutage das vorrangige Kommunikationsmittel im Unternehmen ist, wächst dennoch das Bewusstsein, dass auch andere elektronische Kommunikations- und Kollaborations-Tools geschützt werden müssen. Der Bedarf an zusätzlichen Sicherheitsmaßnahmen zeigt, dass Verwendung, Zahl der Angriffe und oft auch Auflagen zur Regeleinhaltung in Zusammenhang mit diesen Tools zunehmen. Vor allem Instant Messaging ist eine der am schnellsten wachsenden, modernen Kommunikationsmethoden. Auch Kollaborationslösungen werden immer beliebter. Dementsprechend hat Trend Micro für Kunden mit einer Microsoft Netzwerkumgebung seine bewährten Sicherheitstechnologien ausgeweitet, damit auch diese zusätzlichen Messaging- und Kollaborations-Tools durch einen komplementären Sicherheitsansatz geschützt sind. Die branchenführende Antiviren-Engine von Trend Micro und die fortschrittlichen Content-Filter schützen Microsoft Office Live Communication Server und SharePoint Portal Server, indem sie Viren und anderen bösartigen Code sowie unerwünschte Inhalte abwehren. Auch datenzentrierte mobile Geräte sind mittlerweile ein beliebtes Angriffsziel von Malware und SMS-Spam. Trend Micro erweitert den kritischen Schutz vor Viren, Würmern, Trojanern und SMS-Spam auch auf Smartphones und Wireless-Handhelds. Gleichzeitig kann die Sicherheit am Gateway und auf dem Mail-Server mit Suchfunktionen auf dem Computer, auf dem Messaging-Clients, wie z.b. Outlook installiert sind, ergänzt werden. Dies verstärkt den umfassenden und mehrschichtigen Schutz. Virenschutz Der Einsatz führender Antiviren-Technologie auf IM-Servern schützt dieses nach außen gerichtete Kommunikations-Tool vor Viren und anderer Malware. Die Virensuche auf anderen Kollaborationsservern und -speichern schützt kritische IT-Infrastruktur und wichtige Unternehmensdaten vor Infektion, Beschädigung und Diebstahl. Mit der steigenden Anzahl datenzentrierter, mobiler Geräte wächst auch deren Beliebtheit als Angriffsziel für Malware, weshalb auch diese Geräte vor Viren geschützt werden müssen. Die Überprüfung von Outlook Dateien auf einem Client kann eine abschließende Schutzschicht vor -Angriffen bieten. Anti-Spam Die zunehmende Nutzung mobiler Geräte erfordert eine flexible Anti-Spam-Technologie, die SMS-Spam stoppt, der direkt an Smartphones und Wireless-Handhelds gesendet wird. Trend Micro setzt hier auf Technologien, wie z.b. Listen mit zulässigen oder gesperrten Absendern, und Funktionen zum Sperren von SMS-Nachrichten, bei denen die Nummer des Absenders nicht angezeigt wird. Datenschutz Datenschutztechnologien können auch auf Microsoft-basierten IM- und Kollaborations-Servern eingesetzt werden, um das Risiko von Datenverlust zu verringern und in vielen Fällen die Einhaltung von Regeln zu gewährleisten. Desweiteren kann die Unterbindung unangemessener Unternehmenskommunikation das Risiko möglicher Kosten durch Strafen und Abfindungen, Rechtsstreitigkeiten, negative öffentliche Meinung, Verlust von Wettbewerbsvorteilen, usw. reduzieren. 9 Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

10 VIII. DER TREND MICRO VORTEIL EIN EINZIGER ANBIETER WARUM? In der Vergangenheit setzte man zur Sicherung des -Verkehrs Produkte unterschiedlicher Anbieter an verschiedenen Netzwerkpunkten zur Abwehr verschiedener Einzelbedrohungen ein. Ein Kunde kaufte beispielsweise ein Antiviren-Produkt für das Gateway von Anbieter X, ein weiteres Antiviren-Produkt für den Mail-Server von Anbieter Y und eine Gateway-basierte Anti-Spam-Lösung von Anbieter Z. Die Kunden glaubten, die Wirksamkeit ihres Schutzes durch die Schichtung von Lösungen verschiedener Hersteller erhöhen zu können. Dieser Ansatz gilt mittlerweile als überholt. Der große Umfang von Bedrohungen, die in zunehmend gemischter Form auftreten, hat zu einem dramatischen Anstieg von Produkten geführt, die als Teil einer integrierten Lösung ineinander greifen müssen. Demzufolge entscheiden sich immer mehr Unternehmen für die Lösung eines einzelnen Anbieters, der branchenführenden und koordinierten Schutz vor verschiedenen Bedrohungen, in unterschiedlichen Schichten und Kommunikationskanälen bieten kann. Wer heute mehrere Produkte unterschiedlicher Hersteller kauft, hat damit noch keine Garantie für mehr Sicherheit. Der Verwaltungsaufwand für Konfiguration, Verteilung, Administration und Wartung ist jedoch immens, ebenso wie die dafür anfallenden Kosten. In einem Executive Brief empfahl das Forschungsunternehmen IDC bereits 2002 den Einsatz einer Antiviren- Strategie aus einer Hand. Die Vorteile liegen klar auf der Hand: geringerer TOC (Total Cost of Ownership), vereinfachte Administration und Updates, Reaktion auf Virenausbrüche (eine Infektion wird von einer Single- Vendor-Lösung schneller erkannt und behoben) und Support. IDC hält weiterhin an dieser Einschätzung fest. Hier ein Auszug aus einem IDC-Bericht von 2006: IDC glaubt, dass Einzellösungen oft keinen wirksamen Ansatz zum Aufbau einer sicheren Unternehmensinfrastruktur darstellen. Wenn diese Einzellösungen und die begleitenden Supportmechanismen nicht absolut kompatibel sind, werden wertvolle und begrenzte IT-Ressourcen aufgespalten. Es entstehen zusätzliche Kosten für Support und Wartung, und die allgemeine Wirksamkeit dieser unabhängigen Systeme wird beeinträchtigt... Auf die Frage nach den Vorteilen einer integrierten Sicherheitsarchitektur aus einer Hand gaben viele Befragte an: Es ist viel effizienter, nur einen Ansprechpartner zu haben, mit dem man bereits eine vertrauenswürdige Geschäftsbeziehung aufgebaut hat, der die Sicherheitsarchitektur und -konfiguration kennt und auch bei komplexen Sicherheitsfragen kompetent helfen kann. Weiter antworteten die Befragten: Gewöhnlich erhalten wir den benötigten Support genau dann, wenn wir ihn brauchen. 2 Entscheidendes Ziel ist heute nicht die Suche nach innovativen Technologien unterschiedlicher Anbieter von Einzellösungen, sondern der standardmäßige Einsatz eines einzigen, bewährten Herstellers, der wirksamen Schutz über Bedrohungen, Schichten und Protokolle hinweg gewährleistet. 2 IDC Whitepaper, unterstützt von Trend Micro: Secure Enterprise Threat Management through an Integrated Security Framework. Dokumentennr , August Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

11 WARUM TREND MICRO? Trend Micro Incorporated zählt zu den weltweit führenden Anbietern von Software, Appliances und Services in den Bereichen Virenschutz für Netzwerke und Internet-Content-Security. Trend Micro, gegründet 1988, bietet Unternehmen umfassende Lösungen zur Bewältigung aller Phasen eines Virenausbruchs und zur Verringerung der Auswirkungen von Netzwerkviren, Spam, Spyware, unangemessener Inhalte und anderer Bedrohungen auf Produktivität und Daten. Mit Trend Micro stehen Unternehmen ausgereifte, zuverlässige Lösungen für den Schutz ihrer Netzwerkumgebungen zur Verfügung. Die Vorteile der mehrschichtigen Messaging-Sicherheit von Trend Micro Trend Micro bietet bewährte Technologien zum Schutz geschäftskritischer , bei nur geringfügiger Auswirkung auf Systeme und Mitarbeiter. Die Sicherheitslösungen von Trend Micro basieren auf intern entwickelten Technologien, die zeitnahen und koordinierten Schutz gewährleisten. Die Scan Engines für die jeweiligen Bedrohungen werden rechtzeitig aktualisiert, Ausbruchsschutzrichtlinien sind normalerweise innerhalb von 15 Minunten nach der Virenbestätigung verfügbar, und die Reputation Services agieren in Echtzeit. All diese Technologien werden ergänzt durch Informationsservices und hervorragenden internen Support. Trend Micro war einer der ersten Anbieter von Antiviren-Lösungen am Gateway und ist in diesem Bereich weiterhin Marktführer. Laut IDC ist Trend Micro bereits seit sechs Jahren in Folge weltweiter Marktführer im Bereich Virenschutz am Internet-Gateway. 3 Trend Micro ist ein Marktführer im Bereich Virenschutz für Mail-Server, und ScanMail for Exchange hat nachweislich die geringsten Auswirkungen auf die Systemressourcen.. 4 Die Trend Micro Produkte werden von TrendLabs sm unterstützt, einem globalen Netzwerk von Antiviren- Zentren, das rund um die Uhr Bedrohungen überwacht und Präventionsstrategien entwickelt. Die genauen Echtzeitdaten von TrendLabs ermöglichen wirksamere und zeitgenaue Sicherheitsmaßnahmen zur Erkennung, Prävention und Abwehr von Angriffen. Jedes Trend Micro Messaging-Produkt wird über eine einzige, webbasierte Management-Konsole zentral verwaltet, um die Administration zu vereinfachen. Die Expertise von Trend Micro im Bereich Sicherheit geht über den Messaging-Schutz hinaus und bietet weit gefächerte, mehrschichtige Netzwerk-Sicherheit. 3 IDC, Worldwide Antivirus Forecast Update and 2005 Vendor Analysis, Dokumentennr , Dezember Veritest Bericht: Performance Evaluation of Anti-Virus Solutions for Microsoft Exchange Server 2003 Final Report, 7. September Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

12 IX. TREND MICRO MESSAGING-SICHERHEITS-PRODUKTE PRODUKTE ZUM SCHUTZ VON GATEWAYS Trend Micro InterScan Messaging Security Lösungen bieten durch eine Kombination aus Viren- und Spyware-Schutz, Anti-Spam, Anti-Phishing und Content-Filter vollständige -Sicherheit. Die Lösung ist als Software, Appliance oder Hosted Service auf einer einzigen, zentral verwalteten Plattform verfügbar und schützt s einfach und umfassend am Gateway. Die Lösungen bieten den gleichen, vollständigen Schutz, und erlauben dem Kunden die Auswahl des für ihre Netzwerkumgebung am besten geeigneten Formfaktors. InterScan Messaging Security Suite ist eine flexible Software-Lösung, die auf unternehmenseigener Hardware und anderen Computern installiert werden kann. Die Software ist mit den gängigen Betriebssystemen Windows, Linux und Solaris kompatibel. InterScan Messaging Security Appliance ermöglicht einfache Verteilung mit vorkonfigurierter Software. Diese redundante Appliance mit hohem Datendurchsatz bietet optimierte Sicherheit und Leistung. InterScan Messaging Host Security kann schnell und einfach durch die Umleitung des MX-Eintrags verteilt werden. Dieser Hosted Service hält -Bedrohungen vom Netzwerk fern und bietet mehr Schutz und Bandbreite. Da keine Hardware oder Software für die -Sicherheit am Gateway erforderlich ist, werden Infrastruktur, Kosten und Administration reduziert. Obwohl Trend Micro dringend zu umfassender und mehrschichtiger Messaging-Sicherheit rät, sind einige Komponenten für die -Sicherheit am Gateway auch einzeln erhältlich. Die Spam Prevention Solution blockiert Spam und Phishing, indem sie globale, dynamische und kundenspezifische Reputation Services mit einer kombinierten Anti-Spam-Engine vereint. Die Lösung filtert zuverlässig SMTP-/POP3-Verkehr, um Netzwerkbandbreite zu sparen, Infrastrukturkosten zu senken und das Netzwerk abzusichern. Die Network Reputation Services gleichen IP-Adressen eingehender s mit der weltweit umfassendsten Datenbank vertrauenswürdiger Adressen ab und erkennen mittels eines dynamischen Reputation Service neue Spam- und Phishing-Quellen bereits bei ihrem ersten Auftreten. Diese Services können entweder direkt vor Ort durch eine MTA-Änderung zur Ausführung der DNS-Anfragen oder als Hosted Service umgesetzt werden. Trend Micro bietet am Gateway ergänzend zum Messaging-Schutz auch Internet-Sicherheitslösungen. InterScan Web Security Lösungen sind als Software und Appliance erhältlich. Sie ergänzen die -Sicherheit, indem sie Web-Mails nach Malware durchsuchen und zusätzlichen Schutz vor Phishing und anderen Bedrohungen, die vertrauliche Daten gefährden, bieten. PRODUKTE ZUM SCHUTZ VON MAIL-SERVERN Die speziell für Microsoft Exchange oder IBM Lotus Domino konzipierten Lösungen der Trend Micro ScanMail Suite stellen branchenführende Technologie für Antiviren- und Anti-Spam-Engines sowie flexible Content-Filter bereit. Die Lösungen unterstützen eine Vielzahl von Betriebssystemen. Über eine einzige, zentrale Management-Konsole können Unternehmen bei nur minimaler Beeinträchtigung von -Systemen und Mitarbeitern hochwirksamen Schutz konfigurieren, verteilen und verwalten. Die optimierte Leistungsfähigkeit, nahtlose Integration mit Mail-Server-Produkten und ihr hervorragender Plattform-Support machen die ScanMail Suite zu einer herausragenden Lösung unter anderen etablierten Sicherheitsprodukten für Mail-Server. Die ScanMail Suite for Exchange eignet sich besonders für die verschiedenen Exchange Plattformen (2000, 2003 und 2007) und lässt sich eng in die Microsoft IT-Infrastruktur eines Unternehmens integrieren. Die Lösung kann z.b. mit Microsoft SMS automatisch installiert werden und vereinfacht zusammen mit dem Microsoft Operations Manager die Überwachung. Die Suite unterstützt in vollem Umfang Clustering- und Leistungsoptimierungen, die im Vergleich mit anderen führenden Herstellern bereits in der Vergangenheit die geringste Auswirkung auf die Systemressourcen gewährleistet haben Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

13 Die ScanMail Suite for Lotus Domino wird nativ auf IBM Lotus Domino Plattformen ausgeführt und unterstützt eine Vielzahl von Plattformen, wie Windows, Linux, Solaris und IBM zos. Die speziell als Domino Server Anwendung konzipierte und auf Hochleistung optimierte Lösung bietet zudem Remote-Verwaltung und die Option, Server oder Server-Gruppen zu konfigurieren. ZUSÄTZLICHE PRODUKTE ZUR MESSAGING-SICHERHEIT IM Security for Microsoft Live Communications Server setzt die führende Antiviren-Engine der Branche direkt auf dem IM-Server ein, damit bösartiger Code nicht über die Instant-Messaging-Infrastruktur übertragen werden kann. Fortschrittliche Content-Filter durchsuchen auch den Datenaustausch zum Schutz vor Regelverstößen. PortalProtect erweitert den Schutz auf die Kollaborationsumgebung und gewährleistet dadurch die Sicherheit und Verfügbarkeit geschäftskritischer Daten innerhalb von Microsoft SharePoint. Die Lösung verhindert, dass bösartiger Code den Server-Betrieb unterbricht oder wertvolle Unternehmensdaten gefährdet. Fortschrittliche Content-Filter sichern kritische Informationen. Trend Micro Mobile Security schützt datenzentrierte mobile Geräte (Smartphones und Wireless-Handhelds) vor der zunehmenden Bedrohung durch Viren und SMS-Spam. Die zentrale Verwaltung verteilt Updates automatisch auf das Gerät und entlastet dadurch den Benutzer. OfficeScan ergänzt den mehrschichtigen Messaging-Ansatz durch die Virensuche auf Desktops und in Outlook, dem endgültigen Bestimmungspunkt für s. ZENTRALE VERWALTUNG Trend Micro Control Manager dient als zentrale Befehlseinheit für die netzwerkweite Verteilung des angriffsspezifischen Know-hows von Trend Micro. Die zentralen Management-Funktionen bieten einen einheitlichen Überblick über die Sicherheit im gesamten Unternehmen und ermöglichen dem Administrator die Konfiguration, Überwachung und Wartung der im Netzwerk installierten Trend Micro Produkte und Services über eine einzige Konsole. Durch die konsistente und zeitgleiche Verteilung von Richtlinien für die Produkte und Services von Trend Micro wird die Durchsetzung proaktiver Richtlinien zur Ausbruchsprävention unterstützt. Die Outbreak Prevention Services setzen die Ausbruchsrichtlinien normalerweise innerhalb von 15 Minuten um. Diese Richtlinien verhindern oder dämmen einen Ausbruch ein, bis eine Pattern-Datei verteilt werden kann. Die Technologie dient als Frühwarnsystem und schützt Unternehmen, solange die Pattern-Dateien noch nicht verfügbar sind. Diese Services können gemeinsam mit anderen Trend Micro Produkten eingesetzt werden. Der mehrschichtige Messaging-Sicherheitsansatz von Trend Micro schützt den -Verkehr im Unternehmen und andere digitale Nachrichtenübertragung im gesamten Netzwerk. Trend Micro geht jedoch über den Messaging-Schutz hinaus, indem es über die Trend Micro Enterprise Protection Strategy ganzheitliche Netzwerksicherheit bereitstellt. Trend Micro Enterprise Protection Strategy ist ein umfassendes Sicherheitssystem aus Trend Micro Produkten und Services zum zuverlässigen und umfassenden Schutz vor bekannten und unbekannten Bedrohungen. Innovative Funktionen durchsuchen Kundennetzwerke in Echtzeit und erkennen selbst unbekannte Angreifer mit hoher Treffergenauigkeit. Die verschiedenen Sicherheitsprodukte sind hervorragend aufeinander abgestimmt und können zentral verwaltet werden. So sind wirklich alle Netzwerkendpunkte optimal geschützt. 5 Veritest Bericht: Performance Evaluation of Anti-Virus Solutions for Microsoft Exchange Server 2003 Final Report, 7. September Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen

14 X. FAZIT Trend Micro gewährt Unternehmen umfassende und branchenführende Messaging-Sicherheit, mit der die äußerst realen und beträchtlichen Geschäftsrisiken durch moderne Bedrohungen im Nachrichtenverkehr reduziert werden. TrendLabs, ein globales Netzwerk aus Virenexperten, erforscht kontinuierlich die Entwicklung der Messaging-Bedrohungen und stellt innovative Schutztechnologien zu ihrer Abwehr bereit. Diese Technologien werden strategisch in Produkte integriert, die dadurch den besten verfügbaren Bedrohungsschutz an der am besten geeigneten Stelle im Netzwerk bereitstellen. Durch die Kombination von Messaging-Sicherheitsprodukten erzielen Unternehmen eine hochwirksame, mehrschichtige Verteidigung, die s und andere elektronische Kommunikationsmittel umfassend schützt. Mit diesem mehrschichtigen Ansatz können Unternehmen kritische Messaging- und andere IT-Infrastrukturen schützen und ihre Verfügbarkeit gewährleisten. Dies spart Verwaltungsaufwand, steigert die Mitarbeiterproduktivität und senkt Infrastrukturkosten. Gleichzeitig können Unternehmen das Risiko von Datenverlust oder -missbrauch mindern und die damit verbundenen Folgeschäden reduzieren. Insbesondere die Sicherung persönlicher Daten schützt vor rechtlich oder behördlich auferlegten Geldbußen, Abfindungen, Abwanderung von Kunden, Schädigung des Vertrauens oder der Marke, negativer öffentlicher Meinung und dem Verlust von Wettbewerbsvorteilen. Unternehmen können bereits von Anfang an eine umfassende und vollständige Sicherheitslösung wählen oder zunächst auf gezielte Produkte zurückgreifen und diese nach und nach dem Wachstum des Unternehmens anpassen. Trend Micro geht über den Messaging-Schutz hinaus und stellt mit seiner Enterprise Protection Strategy ganzheitliche Netzwerksicherheit bereit. Mit diesem Sicherheitssystem können Unternehmen ihre Netzwerke vom Gateway bis zum Desktop bei minimalen Kosten umfassend vor allen Arten von Bedrohungen elektronischer Daten schützen. Trend Micro Trend Micro Incorporated leistet Pionierarbeit im Bereich Content- Security und bei der Bewältigung von Bedrohungen. Das 1988 gegründete Unternehmen bietet Privatpersonen und Unternehmen jeder Größe mehrfach ausgezeichnete Sicherheits-Software, - Hardware und -Services. Der Hauptfirmensitz befindet sich in Tokyo. Trend Micro unterhält Niederlassungen in über 30 Ländern und vertreibt seine Produkte weltweit durch Corporate und Value-Added- Reseller und Dienstleister. Weitere Informationen und Testversionen der Trend Micro Produkte und Services finden Sie auf unserer Website unter Trend Micro Deutschland GmbH Central & Eastern Europe Lise-Meitner-Straße 4 D Unterschleißheim Tel: +49 (0) Fax: +49 (0) Whitepaper I Mehrschichtige Messaging-Sicherheit im Unternehmen 2007 by Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, das T-Ball-Logo, InterScan, OfficeScan, PortalProtect, ScanMail, Trend Micro Control Manager und TrendLabs sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- und/oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer. Die in diesem Dokument enthaltenen Informationen können sich ohne vorherige Ankündigung ändern. [WP04Mess-Layered070216DE]

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Internet-Bedrohungen. Immer Neue Internet-Bedrohungen Erfordern Revolutionäre Sicherheit. Sicherheit im Internet

Internet-Bedrohungen. Immer Neue Internet-Bedrohungen Erfordern Revolutionäre Sicherheit. Sicherheit im Internet Sicherheit im Internet Internet-Bedrohungen Immer Neue Internet-Bedrohungen Erfordern Revolutionäre Sicherheit ANTI-SPYWARE ANTI-SPAM WEB REPUTATION ANTI-PHISHING WEB-FILTER Nehmen Sie Internet-Bedrohungen

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec SICHERHEIT. SYMANTEC ENTERPRISE SECURITY Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec Marktführende Sicherheit und einfache Verwaltung Marktführende Lösungen für die Abwehr komplexer

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

The Radicati Group, Inc.

The Radicati Group, Inc. . The Radicati Group, Inc. 595 Lytton Avenue Palo Alto, CA 94301, USA Tel.1-650-322-8059 Fax 1-650-322-8061 http://www.radicati.com The Radicati Group, Inc. Trend Micro Anti-Spam Innovativer Schutz vor

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work.

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. CASE STUDY NOSPAMPROXY PROTECTION Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. Anti-Spam-Lösung NoSpamProxy Protection: Effizienter

Mehr

InterScan Messaging Hosted Security Advanced

InterScan Messaging Hosted Security Advanced Funktionsweise: InterScan Messaging Hosted Security Advanced Ein Trend Micro Whitepaper I September 2008 INHALTSVERZEICHNIS Einführung... 3 DIE LÖSUNG IM ÜBERBLICK... 4 GARANTIERTE VERFÜGBARKEIT UND WIRKSAMKEIT

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Benutzerfreundliches Komplettpaket für kleine Unternehmen Übersicht Die Suite Small Business Edition ist ein benutzerfreundliches Komplettpaket, das kritische Unternehmensressourcen und -informationen

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit:

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: MailEssentials GFI MailEssentials for Exchange/SMTP bietet Spam- und Phishing-Schutz sowie E-Mail-Management auf Server-Ebene.

Mehr

Umfassende Abwehr. Trend Micro Lösungen. Schutz auf Unternehmensebene für mittlere Unternehmen

Umfassende Abwehr. Trend Micro Lösungen. Schutz auf Unternehmensebene für mittlere Unternehmen Umfassende Abwehr Trend Micro Lösungen Schutz auf Unternehmensebene für mittlere Unternehmen Ein Trend Micro Whitepaper I August 2006 INHALT I. SICHERHEITSHERAUSFORDERUNGEN FÜR MITTLERE UNTERNEHMEN Profitgier

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated

Mehr

Symantec Protection Suite Enterprise Edition Effektiverer Schutz für Endgeräte-, Messaging- und Internetumgebungen

Symantec Protection Suite Enterprise Edition Effektiverer Schutz für Endgeräte-, Messaging- und Internetumgebungen Datenblatt: Endpoint Security Effektiverer Schutz für Endgeräte-, Messaging- und Internetumgebungen Überblick sorgt für eine weitgehend geschützte Endgeräte-, Messaging- und Internetumgebung. Die Lösung

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Bedrohungen sind dynamisch und allgegenwärtig! Ohne Norman sind Sie einem großen Risiko ausgesetzt.

Bedrohungen sind dynamisch und allgegenwärtig! Ohne Norman sind Sie einem großen Risiko ausgesetzt. Bedrohungen sind dynamisch und allgegenwärtig! Ohne Norman sind Sie einem großen Risiko ausgesetzt. Nur mit den E-Mail-Sicherheitslösungen von Norman können Sie Spam-, Viren- und Phishing-Angriffe erfolgreich

Mehr

SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH!

SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH! Partner Guide SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH! Entscheidend für den Verkaufserfolg ist es, die angebotenen Produkte und ihre Merkmale zu kennen und zu wissen, für welche Zielgruppe sie wie

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Schutz der Microsoft Exchange 2007 und 2010 Umgebung. Ein Trend Micro Whitepaper I Oktober 2009

Schutz der Microsoft Exchange 2007 und 2010 Umgebung. Ein Trend Micro Whitepaper I Oktober 2009 Schutz der Microsoft 2007 und 2010 Umgebung Ein Trend Micro Whitepaper I Oktober 2009 INHALTSVERZEICHNIS KURZDARSTELLUNG.............................................................................. 3

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

CUBIS Solutions GmbH. Kostensenkung mit IT-Security

CUBIS Solutions GmbH. Kostensenkung mit IT-Security CUBIS Solutions GmbH Kostensenkung mit IT-Security Dipl.Ing.. Klaus Walheim walheim@c-s.de Bedeutung von IT-Security gemäß Unternehmens-Wachstumsphase 3. Besondere Serviceleistungen Effizienz der Geschäftsprozesse

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

für unternehmen mit mehr als 25 endpoints

für unternehmen mit mehr als 25 endpoints für unternehmen mit mehr als 25 endpoints ESET Business Solutions 1/6 Egal ob Sie gerade erst ins Business einsteigen oder Ihr Unternehmen schon etabliert ist - beim Thema IT-Sicherheit sollten bestimmte

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Umfangreicher Bedrohungsschutz für alle Netzwerkbereiche in einer einzigen Lösung, einschließlich Client-basiertem Spyware-Schutz Übersicht Symantec AntiVirus Enterprise

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

E-Mail-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven

E-Mail-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven E-Mail-Sicherheit: Herausforderungen für Unternehmen CeBIT 2009 CeBIT Security World Alexis Machnik, eleven eleven: Daten & Fakten eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

Integrierte E-Mail-Sicherheit

Integrierte E-Mail-Sicherheit Integrierte E-Mail-Sicherheit Das Unternehmen eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh Gründung in Berlin Ende 2001 E-Mail-Sicherheit "Made in Germany" Entwicklung

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der Dieses Dokument enthält die Leistungsbeschreibung für den Dienst E-Mail-Solution. Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt dem Kunden eine Serverplattform zum professionellen E-Mailschutz

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

IBM Global Technology Services. Warum IBM Proventia Network Mail Security System?

IBM Global Technology Services. Warum IBM Proventia Network Mail Security System? IBM Global Technology Services Warum IBM Proventia Network Mail Security System? Präventivschutz und Spamkontrolle für Ihre Messaging-Infrastruktur Die Mitarbeiter von Unternehmen sind heute auf viele

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr