Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN

Größe: px
Ab Seite anzeigen:

Download "Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN"

Transkript

1 Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN

2 Für kleine und mittelständische Unternehmen hält die Zukunft sowohl vielfältige Möglichkeiten als auch neue Herausforderungen bereit. Unternehmen sind nicht länger ausschließlich auf den Einsatz von PCs oder Laptops angewiesen. Mobile Geräte wie Smartphones und Tablets integrieren sich derzeit schnell als fester Bestandteil eines typischen Arbeitsplatzes in kleinen und mittelständischen Unternehmen. Mit dem zunehmenden Angebot von Cloud-Services müssen Unternehmensanwendungen nicht mehr lokal gespeichert sein, um verschiedene Unternehmensanforderungen zu erfüllen. Unter den vielfältigen verfügbaren Technologien können sich kleine und mittelständische Unternehmen die Rosinen herauspicken und die Lösungen wählen, die am besten zu ihren Arbeitsumgebungen passen. Die größere Menge an Betriebssystemen, Plattformen, Services und Geräten erschwert Unternehmen jedoch auch die Sicherheitsverwaltung. Hier sind 5 Dinge, auf die Unternehmen im Jahr 2013 und in den kommenden Jahren achten sollten.

3 Vorhersage Verschiedene Computing-Plattformen und Geräte am Arbeitsplatz führen zu unterschiedlichen Arbeitsumgebungen. Der Schutz dieser Geräte wird aufwändiger und schwieriger, als die meisten Anwender annehmen. Früher wurde die Arbeit auf einem einzigen Gerät erledigt, gewöhnlich auf einem Windows PC. Mit der Einführung von mobilen Geräten wie Smartphones und Tablets können Mitarbeiter ihre Aufgaben nun auf mehreren häufig privaten Geräten erledigen. Laut einer von Trend Micro unterstützten Forrester-Studie führen 60 % aller Unternehmen BYOD-Programme (Bring Your Own Device) für Smartphones durch und 47 % aller Unternehmen für Tablets und Laptops. 1 Die Verwendung mehrerer Geräte zu beruflichen Zwecken erfordert zusätzliche Sicherheitsmaßnahmen. Für jede Plattform müssen unterschiedliche Schritte durchgeführt werden. Unternehmen, die BYOD zulassen, fällt es möglicherweise schwer, eine umfassende Zusammenstellung an Sicherheitsregeln zu erarbeiten. Dies gilt insbesondere, wenn Mitarbeiter bei der Auswahl der Geräte freie Hand haben. Da Onlineaktivitäten heute häufig mithilfe von Apps ausgeführt werden, ist es noch einmal schwieriger, genaue Sicherheitsratschläge zu geben, denn jede App hat ihr eigenes Erscheinungsbild und Handling. 1

4 Vorhersage Datendiebstahl bleibt weiterhin eine Bedrohung, unabhängig davon, ob Daten in der Cloud gespeichert werden oder nicht. Cyberkriminelle werden Dateninfrastrukturen, ob cloudbasiert oder nicht, gezielt angreifen, um vertrauliche Daten zu entwenden. Dies setzt die traurige Tendenz des Datendiebstahls weiter fort. Bereits 81 % aller Unternehmen haben in den vergangenen zwei Jahren mindestens einen Fall von unrechtmäßigem Datenabfluss erlitten. 2 Datensicherheit stellt ein wesentliches Problem für kleine und mittelständische Unternehmen dar. Wenn sie ihre vertraulichen Daten in die Cloud verschieben, wird eine lokal installierte Sicherheitslösung in einer cloudbasierten Umgebung möglicherweise unwirksam. Eine Microsoft Studie belegt, dass etwa die Hälfte der kleinen und mittelständischen Unternehmen die Verlagerung von Anwendungen in die Cloud aufgrund möglicher Datensicherheitsprobleme noch einmal überdenkt 3. Sorgen um die Sicherheit von Daten in der Cloud sind nicht unbegründet, bedenkt man, dass kleine und mittelständische Unternehmen Cloud- Services zur Kommunikations- und Datenverwaltung ( -Hosting und Datensicherung) nutzen. 4 IT-Administratoren und Unternehmenseigentümer müssen sicherstellen, dass ihre Cloud-Sicherheitslösungen die damit verbundenen Anforderungen erfüllen und branchenübliche SLAs (Service Level Agreements) beinhalten

5 Vorhersage Cyberkriminelle werden rechtmäßige Cloud-Services für ihre eigenen Zwecke missbrauchen Für Cyberkriminelle bedeutet das Cloud-Computing nur eine weitere Technologie mit neuen Profitchancen. Über Facebook, Twitter und Blogs wurden bereits Befehle von Command-and-Control-Servern (C&C) übertragen. Ebenso wurden Google Docs, Dropbox und Pastebin als Dropzones für gestohlene Daten genutzt. Cyberkriminelle Aktivitäten in Cloud-Services können kleine und mittelständische Unternehmen in zweierlei Hinsicht betreffen. Ähnlich wie Megaupload können Cloud-Services in Rechtsstreitigkeiten verwickelt werden, die dazu führen, dass kleine und mittelständische Unternehmen den Zugriff auf ihre Daten verlieren. 5 Darüber hinaus ist es für solche Unternehmen mitunter schwer, bösartige Aktivitäten zu verhindern, weil sie im Rahmen rechtmäßiger Cloud-Services auftreten. So wurde z. B. in einem Fall ein rechtmäßiger Dateispeicherservice verwendet, um Malware für einen Spam-Angriff zu hosten, der sich über Skype verbreitete. 6 Cloudservices mögen wohl ihrer Aufgabe nachkommen, die jeweilige bösartige Aktivität zu beseitigen. Dies allein wird Cyberkriminelle jedoch nicht generell daran hindern, die Services für ihre illegalen Aktivitäten zu nutzen

6 Vorhersage Die Anzahl bösartiger und hochgefährlicher Android-Apps wird im Jahr 2013 die Millionengrenze erreichen. Kleine und mittelständische Unternehmen setzen zunehmend auf Mobilität. Eine von AT&T durchgeführte Umfrage ergab, dass 85 % dieser Unternehmen Smartphones am Arbeitsplatz nutzen. 7 Auch die Verwendung von Apps nimmt dort zu bereits 30 % der Unternehmen nutzen Apps für geschäftliche Zwecke. Dieses Ergebnis entspricht dem einer Studie des Small Business and Entrepreneurship Council: 31 % der untersuchten Unternehmen verwenden Apps auf einem mobilen Gerät. 8 Die Einführung mobiler Geräte birgt jedoch auch Risiken. Per Ende 2012 gab es bereits bösartige und hochgefährliche Android-Apps. Eine voraussichtliche dreifache Erhöhung dieser Zahl bis Ende 2013 deckt sich mit der zunehmenden Verbreitung des Betriebssystems selbst. Android-Malware nimmt jedoch nicht nur zahlenmäßig zu, sondern wird auch immer raffinierter. Google unternimmt zwar Anstrengungen, um die Sicherheit der Plattform zu verbessern. Allein hierdurch werden Cyberkriminelle jedoch nicht ihr Interesse an Android verlieren Council.pdf

7 Vorhersage Herkömmliche Malware-Bedrohungen werden sich nur langsam weiterentwickeln. Dabei wird es nur wenige oder gar keine neuen Bedrohungen in diesem Bereich geben. Angriffe werden raffinierter in Bezug auf Installation und Verteilung. Einige der beliebtesten Marken, die in BHEK-Spam- Angriffen als Absender vor getäuscht werden, sind Amazon, the Better Business Bureau, FedEx, LinkedIn, PayPal und Verizon Wireless. * Malware-Entwickler werden sich nicht auf die Entwicklung neuer Bedrohungen konzentrieren, da sie bereits über einen großen Pool an kombinierbaren Tools verfügen, um ihre Ziele zu erreichen. Stattdessen werden sie bestehende Tools technisch ausfeilen oder auf Abwehrmaßnahmen von Sicherheitsanbietern reagieren. Das Blackhole Exploit Kit (BHEK) 2.0 ist zum Beispiel die Reaktion auf den Erfolg der Sicherheitsbranche, BHEK 1.x-Spam zu entdecken. 9 Darüber hinaus werden Cyberkriminelle Angriffe entwickeln, die sich gezielt gegen bestimmte Opfer richten, ohne Verdacht zu erwecken. Zudem wird vermehrt eine Zusammenarbeit zwischen verschiedenen Gruppen im Cyberuntergrund auf treten. Kriminelle werden sich zusammenschließen, um spezielle Kenntnisse, Angriffsformen und Ziele zu erarbeiten und sich auf diese zu konzentrieren. Kleine und mittelständische Unternehmen werden durch diese optimierten Malware-Bedrohungen und -Angriffe möglicherweise stark betroffen sein, da sie im Vergleich zu größeren Unternehmen als leichtes Ziel gelten. Diese Auffassung beruht teilweise darauf, dass solchen Unternehmen häufig das Budget fehlt, um ein dediziertes IT Sicherheits team bzw. eine IT-Sicherheitsabteilung zu unterhalten blackhole-2-0-beta-tests-in-the-wild/ 10 small-business-is-big-business-incybercrime-de.pdf

8 WIE KÖNNEN SICH KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN OPTIMAL AUF DIE SICHERHEITS BEDROHUNGEN IN 2013 VORBEREITEN? Cyberkriminelle und Angreifer werden immer Wege finden, Vorteile aus technologischem Neuland zu ziehen, um sich an Unternehmen zu bereichern. Kleine und mittelständische Unternehmen sollten geeignete Sicherheitsmaßnahmen einführen, um ihre Unternehmenswerte umfassend zu schützen. Größe zählt nicht. Kleinen und mittel ständischen Unternehmen sollte bewusst sein, dass auch sie im Visier von Cyberkriminellen und Angreifern stehen. Sie sollten wachsam bleiben und ihre Geräte, Netzwerke und Daten sorgfältig schützen. Wappnen Sie sich für BYOD-bezogene Bedrohungen. Verschiedene Geräte und Platt formen am Arbeitsplatz erfordern eine umfassende BYOD-Richtlinie, die die Verwendung aller Geräte regelt, die von Mitarbeitern genutzt werden. Die Richtlinie kann auch die Geräte festlegen, die vom Unternehmen unterstützt werden. Erklären Sie Datensicherheit zur Priorität. Schulen Sie Mitarbeiter und erklären Sie, wie wichtig der Schutz vertraulicher Daten ist. Implementieren Sie Sicherheitsrichtlinien, die empfohlene Sicherheitsmethoden wie die Verwendung von sicheren Kennwörtern und das Erkennen von Phishing- s beinhalten. Mitarbeiter sollten beim Surfen im Internet und Herunterladen von Anwendungen stets vorsichtig sein. Erstellen Sie einen Backup-Plan für Ihre Cloud-Daten. Ziehen Sie Erkundigungen über Cloud-Services ein, bevor Sie sich für einen Service entscheiden. Wie lauten die Nutzungsbedingungen des Service? Gibt es ein Krisenmanagement bei Serviceausfall? Bereiten Sie einen Backup-Plan vor, um bei Stromausfall oder anderen Serviceunterbrechungen einen störungsfreien Betriebsablauf sicherzustellen. Installieren Sie Sicherheitslösungen auf mobilen Geräten. Die Verwendung einer Sicherheitslösung auf mobilen Geräten stellt sicher, dass das Gerät und darauf gespeicherte Daten vor Malware und anderen Bedrohungen geschützt sind. Weitere Funktionen wie Datenlöschung per Fernzugriff fügen eine zusätzliche Schutzschicht hinzu, indem Daten bei Verlust oder Diebstahl des Geräts remote gelöscht werden können. Seien Sie auf der Hut vor Social- Engineering. Ein einziger Klick kann Ihr Unternehmen verschiedenen Angriffen und Bedrohungen ausliefern. Aktuelle Sicherheitsdaten können Sie und Ihre Mitarbeiter über neue Szenarien oder Angriffsarten informieren, die Cyber kriminelle möglicherweise gegen Ihr Unternehmen einsetzen. Schützen Sie sich vor Spam und Malware. Durch die kontinuierliche Optimierung von Malware bleibt diese Bedrohungsart ein ernstzunehmendes Risiko für jedes Unternehmen. Der Einsatz wirksamer Anti-Malware- Lösungen kann Unternehmen zuverlässig vor bösartigen Angreifern schützen.

9

10 TREND MICRO Trend Micro Incorporated (TYO: 4704; TSE: 4704), einer der international führenden Anbieter für Cloud-Security, ermöglicht Unternehmen und Privatanwendern mit Produkten für Internet- Content-Security und Bedrohungsmanagement den sicheren Austausch digitaler Informationen. Als Vorreiter im Bereich Serversicherheit mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloudbasierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Bedrohungsmanagement erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und cloudbasierten Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheitsexperten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokyo und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. TRENDLABS SM TrendLabs ist ein multinationales Forschungs-, Entwicklungsund Support-Zentrum mit einer flächendeckenden regionalen Präsenz. TrendLabs überwacht rund um die Uhr Bedrohungen, verhindert Angriffe und stellt erforderliche Lösungen zeitnah und lückenlos bereit. In den Laboren arbeiten weltweit mehr als Bedrohungsexperten und Support-Techniker. Dadurch kann Trend Micro die Bedrohungslandschaft auf der ganzen Welt kontinuierlich überwachen; Echtzeitdaten zur Erkennung, Prävention und Abwehr von Angriffen liefern; Technologien zur Bekämpfung neuer Bedrohungen erforschen und analysieren; gezielte Bedrohungen in Echtzeit abwehren und Kunden weltweit darin unterstützen, Schäden auf ein Minimum zu begrenzen, Kosten zu reduzieren und Betriebsabläufe zu stabilisieren Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer. Ihr kostenfreier Kontakt zu Trend Micro: D: oder AT: oder CH: oder TREND MICRO Deutschland GmbH Central & Eastern Europe Zeppelinstraße Hallbergmoos Tel: +49 (0) Fax: +49 (0) Trend Micro (Schweiz) GmbH Schaffhauserstrasse 104 CH-8152 Glattbrugg Tel: Fax:

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Eine kleine Einführung von KLARTEXT ÜBER CLOUD-COMPUTING 5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Überall ist zu hören, welche enormen Vorteile

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

FÜR DIE DIGITALE WELT. Schutz mobiler Daten welche Fragen Sie sich stellen sollten

FÜR DIE DIGITALE WELT. Schutz mobiler Daten welche Fragen Sie sich stellen sollten EIN E-GUIDE FÜR DIE DIGITALE WELT Schutz mobiler Daten welche Fragen Sie sich stellen sollten Seit ein paar Tagen basteln Sie an Ihrem neuen Gerät herum, versenden E-Mails, laden Apps herunter oder surfen

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Neue Gefahren durch den digitalen Lebensstil und die Cloud. Trend Micros Vorhersagen für 2013 und darüber hinaus

Neue Gefahren durch den digitalen Lebensstil und die Cloud. Trend Micros Vorhersagen für 2013 und darüber hinaus Neue Gefahren durch den digitalen Lebensstil und die Cloud Trend Micros Vorhersagen für 2013 und darüber hinaus Das Management der Gerätesicherheit, der Systeme kleinerer Firmen und großer Unternehmensnetzwerke

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten?

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Ein TrendLabs Security in Context Whitepaper BYOD-Pläne implementieren: Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Mobile Privatgeräte von Mitarbeitern: eine Herausforderung für IT-Abteilungen

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Trend Micro Forschungspapier 202 Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Autor: TrendLabs SM APT Research Team Inhalt Einleitung... Was ist Spear Phishing?... Bestandteile von Spear

Mehr

Was steckt hinter Social Engineering? E-GUIDE FÜR DAS DIGITALE LEBEN

Was steckt hinter Social Engineering? E-GUIDE FÜR DAS DIGITALE LEBEN Was steckt hinter Social Engineering? EIN E-GUIDE FÜR DAS DIGITALE LEBEN Was steckt hinter Social Engineering? Social Engineering: Eine Erklärung Social Engineering bezeichnet die angewandte Kunst, Leute

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

ENTDECKEN SIE FEINDE IN IHREM NETZWERK. Wie schwer ist der Kampf gegen APTs?

ENTDECKEN SIE FEINDE IN IHREM NETZWERK. Wie schwer ist der Kampf gegen APTs? Eine kurze Einführung von speziell zu APTs ENTDECKEN SIE FEINDE IN IHREM NETZWERK Wie schwer ist der Kampf gegen APTs? Was sind APTs bzw. gezielte Angriffe? Schwachstelle Mensch: Immer wieder haben Social-Engineering-

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

die JAgd nach dem FEInd IM EIgEnEn netzwerk Herausforderungen bei der Bewältigung von komplexen, zielgerichteten Angriffen (APTs)

die JAgd nach dem FEInd IM EIgEnEn netzwerk Herausforderungen bei der Bewältigung von komplexen, zielgerichteten Angriffen (APTs) eine kurze einführung von speziell zu apts die JAgd nach dem FEInd IM EIgEnEn netzwerk Herausforderungen bei der Bewältigung von komplexen, zielgerichteten Angriffen (APTs) Was sind APTs oder komplexe,

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Die 10 wichtigsten Tipps

Die 10 wichtigsten Tipps Die 10 wichtigsten Tipps zum Schutz Ihres kleinen oder mittelständischen Unternehmens Ein Unternehmen vor den neuesten Internet bedrohungen zu schützen, ist zu einer äußerst komplizierten Angelegenheit

Mehr

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch.

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch. Selbst wenn Sie Microsoft Forefront kostenlos nutzen, ist der Preis zu hoch. Und zwar aus den folgenden 10 Gründen. Als Microsoft-Kunde haben Sie die Antiviren- Software Forefront möglicherweise kostenlos

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Custom Defense eine Lösung für flexiblen Schutz vor individuellen Bedrohungen

Custom Defense eine Lösung für flexiblen Schutz vor individuellen Bedrohungen Custom Defense eine Lösung für flexiblen Schutz vor individuellen Bedrohungen Trend Micro Whitepaper März 2013 Inhalt Zusammenfassung...3 Anatomie eines zielgerichteten Angriffs...4 Realität und Kosten

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Deutschland GmbH behält

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Zukünftige Probleme für Unternehmen

Zukünftige Probleme für Unternehmen Zukünftige Probleme für Unternehmen Gezielte Angriffe und wie man sich davor schützen kann Februar 2013 Seit Jahren kämpfen Unternehmen gegen Malware, Spam und unerwünschte Eindringlinge mit durchwachsenem

Mehr

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud. Worry-Free Business Security Standard- und Advanced-Versionen Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated behält sich das Recht

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

1 ONLINE-ZUSAMMENARBEIT GRUNDLAGEN... 7 1.1 Grundlegende Kenntnisse... 7

1 ONLINE-ZUSAMMENARBEIT GRUNDLAGEN... 7 1.1 Grundlegende Kenntnisse... 7 INHALT Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 1.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Lernzielkatalog verwendet wird.

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Tableau Online Sicherheit in der Cloud

Tableau Online Sicherheit in der Cloud Tableau Online Sicherheit in der Cloud Autor: Ellie Fields Senior Director Product Marketing, Tableau Software Juni 2013 S. 2 Tableau Software ist sich bewusst, dass Daten zum strategischsten und wichtigsten

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014 ERIK HEYLAND Director Testing Lab Effizienz im Test Effizienz im Test 1 AV-TEST AWARDS 2013 Bild von allen Gewinner, nur Awards Effizienz im Test 2 ENTWICKLUNG MALWARE Effizienz im Test 3 MICROSOFTS BASISSCHUTZ

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

hcadress Adressverwaltung Bergstrasse 3 6206 Neuenkirch Tel 041 467 23 88 Mail info@hellcom.ch Web www.hellcom.ch

hcadress Adressverwaltung Bergstrasse 3 6206 Neuenkirch Tel 041 467 23 88 Mail info@hellcom.ch Web www.hellcom.ch hcadress Adressverwaltung Bergstrasse 3 6206 Neuenkirch Tel 041 467 23 88 Mail info@hellcom.ch Web www.hellcom.ch HCADRESS - STANDARDVERSION Einfaches Erfassen der Daten Es können diverse Angaben über

Mehr

INNOVATIONSPORTFOLIO FÜR GESCHÄFTSKUNDEN Telekom Deutschland GmbH, Bonn, 14. Mai 2014 Oliver A. Kepka, Segmentmarketing kleine und mittelständische

INNOVATIONSPORTFOLIO FÜR GESCHÄFTSKUNDEN Telekom Deutschland GmbH, Bonn, 14. Mai 2014 Oliver A. Kepka, Segmentmarketing kleine und mittelständische INNOVATIONSPORTFOLIO FÜR GESCHÄFTSKUNDEN Telekom Deutschland GmbH, Bonn, 14. Mai 2014 Oliver A. Kepka, Segmentmarketing kleine und mittelständische Unternehmen 1 MEGATRENDS IM MARKT Datenvolumen explodiert

Mehr

Systemvoraussetzungen. Für große und mittelständische Unternehmen

Systemvoraussetzungen. Für große und mittelständische Unternehmen Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen - Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr