Hype Cycle for Application Security. Gartner Inc., Juli 2012

Größe: px
Ab Seite anzeigen:

Download "Hype Cycle for Application Security. Gartner Inc., Juli 2012"

Transkript

1 Applikationen und Daten sind heutzutage die Hauptziele für Angriffe. Deshalb ist für alle Unternehmen die Bereitstellung von speziellen Applikations- und Datensicherungskonzepten, Technologien und Methoden absolut unerlässlich. Hype Cycle for Application Security. Gartner Inc., Juli 2012

2 Eine neue Kategorie von Sicherheitslösungen für das Rechenzentrum Um geschäftsspezifische Sicherheitsprobleme zu lösen, ist eine umfassende und vollständig integrierte Plattform erforderlich, die wertvolle Geschäftsanwendungen und die zugehörigen Daten über verschiedene Systeme im Rechenzentrum hinweg überwacht und schützt. External Customers, Staff, Partners Hackers Automatisierte Funktionen zum Auffinden und Klassifizieren wertvoller Geschäftsdaten Benutzerrechtsspezifische Managementfunktionen, um Zugriffsrechte besser an Unternehmensrichtlinien auszurichten Prüf- und Berichtsfunktionen, die eine Trennung von Verantwortlichkeiten zulassen Tech. Attack Protection Logic Attack Protection Fraud Prevention Application Security Vulnerability Scanning Web Apps Virtual Patching 5 Files Databases Data Center Systems and Admins Data Security Discovery & Classification Privileged User Activity Audit Usage Audit User Rights Management Access Control Internal Employees Malicious Insiders Compromised Insiders Ausgefeilte technische und logikbasierte Angriffsschutz- und Antibetrugstechnologien Einsatz- und Implementierungsflexibilität anhand physischer, virtueller und SaaS-Angebote ('Software as a Service') zum Schutz komplexer heterogener Rechenzentrumsumgebungen Integrierte und zentralisierte Verwaltung Wir schützen Unternehmen vor Datendiebstahl, Insider-Missbrauch und Betrug Organisationen nutzen heute zunehmend Technologien und Architekturen, die Rechenzentren komplexer und offener machen. Gleichzeitig setzen sie ihre Geschäfte damit auch neuen Bedrohungen aus. Angriffe auf wertvolle Daten und unternehmenskritische Anwendungen werden immer ausgefeilter, massiver und zahlreicher. Unglücklicherweise lassen sich vorhandene Sicherheitslösungen für Netzwerke und Endgeräte durch ausgeklügelte Angriffe einfach umgehen und bieten keine Transparenz über die Datennutzung und daher auch keinen ausreichenden Schutz gegen Insider-Missbrauch. Als Lösung bietet sich eine neue Schutzebene an, die eng um Unternehmensdaten und Anwendungssysteme im Rechenzentrum herum aufgebaut ist. Imperva bietet eine neue Kategorie richtungsweisender Sicherheitslösungen für Unternehmen, mit denen sich kritische Anwendungen und Daten vor Diebstahl, Insider-Missbrauch und Betrug schützen und zugleich die Einhaltung behördlicher Bestimmungen optimieren lassen. Wir stellen eine umfassende Lösung für die Überwachung und Steuerung aller Datennutzungs- und Geschäftstransaktionen im Rechenzentrum bereit von der Speicherung in einer Datenbank oder auf einem Dateiserver bis zur Überwachung der Nutzung von Applikationen. Auf einen Blick Gründungsjahr: Tickersymbol: Hauptsitz: 2002 NYSE: IMPV Redwood Shores, CA Mitarbeiter: Etwa 500

3 Lösungen für Anwendungssicherheit Ihre Webseite ist laufend Bedrohungen bezüglich der Sicherheit Ihrer Anwendungen ausgesetzt, wie beispielsweise durch SQL Injections, XSS (Cross-Cite-Scripting/Websiteübergreifendes Scripting), DDoS-Angriffe und Web-Betrug. Unglücklicherweise sind die meisten Webangriffe in der Lage, Netzwerksicherheitsprodukte wie IPS und Next Generation Firewalls zu umgehen; diese Produkte sind nicht darauf ausgelegt, Anwendungsschwachstellen zu beheben oder Umgehungstaktiken zu erkennen. Zum Schutz Ihrer Webanwendungen benötigen Sie deshalb eine dedizierte Anwendungssicherheitslösung, die in der Lage ist, alle Arten von Webangriffen zu stoppen, einschließlich Angriffe, die individuelle Schwachstellen einzelner Applikationen ausnutzen. Imperva bietet eine Produktpalette an, die Webanwendungen verlässlich vor Angriffen wie SQL Injection, XSS, DDoS und Webbetrug schützt. Von marktführenden Web Application-Firewalls, leistungsstarken Reputations- und Anti-Betrugs-Diensten, bis hin zu flexiblen Cloud-basierten Sicherheitslösungen Imperva bietet einen umfassenden Schutz für Ihre Applikationen. Applikationen und Daten bilden heutzutage das Hauptziel für Lösungen für Identity-, Netzwerk- und Endgerätesicherheit sind zu deren Schutz jedoch nicht ausreichend. Cyber-Angriffe. Bereits vorhandene Application Security Road Map Beyond 2012: Breaking Silos, Increasing Intelligence, Enabling Mass Adoption Gartner, Inc., 22. Juni, 2012 Web Application Security Web bapp Apps Files Databases Schutz von Webanwendungen Absicherung von Web-Applikationen gegen kriminelle Machenschaften im Internet, gegen Hacktivisten und von staatlicher Seite unterstützter Angreifer ist eine schier endlose Aufgabe und Anstrengung. Böswillige Nutzer suchen in Webseiten ununterbrochen nach Schwachstellen. Automatisierungs-Tools, wie Angreifer-Toolkits 'von der Stange' oder Botnets, erleichtern die Durchführung großangelegter Angriffe. Virtuelle Anwendungs-Patches Die Beseitigung von Applikationsschwachstellen kann Wochen oder Monate dauern. Währenddessen sind Websites für lange Zeit diesen kriminellen Machenschaften ausgesetzt. Hinzu kommt, dass es bei Altsystemen, in Kooperation erstellten oder verwalteten Applikationen und Anwendungspaketen unmöglich sein kann, die Schwachstellen zu reparieren. Firewalls für Web-Applikationen können Entwicklungskosten reduzieren und das kritische Zeitfenster einer Bedrohung durch die schnelle Behebung von Schwachstellen beseitigen. Betrugsverhinderung im Web ecurity Data Se Security Zur Verhinderung betrügerischer Absichten im Web ist eine Verteidigungsstrategie auf mehreren Ebenen erforderlich. Kriminelle nutzen eine ganze Reihe von Methoden und Techniken, wie unter anderem Identitätsdiebstahl, auf Betrug ausgerichtete Malware, Brute Force-Attacken und Phishing, sodass Unternehmen eine passende Verteidigungsstrategie implementieren müssen, wollen sie ihre Nutzer und Daten schützen. Leider jedoch nimmt die entsprechende Integration in Web-Anwendungen Monate in Anspruch und kostet Hundertausende von Dollars. Eine Web-Application Firewall kann dagegen den Integrationsaufwand reduzieren und die Verwaltung der Anwendungssicherheit und Abwehr betrügerischer Absichten zentralisieren. Schutz gegen DoS (Denial of Service-Angriffe) Distributed Denial of Service oder DDoS-Angriffe nehmen sowohl was ihre Häufigkeit als auch ihren Schweregrad betrifft immer mehr zu. Augrund der raschen Ausbreitung von DDoS-Angriffs-Tools und der Möglichkeit, Botnets zu mieten, sind Hacker in der Lage, einen DDoS-Angriff schon für $50 USD zu starten. DDoS-Sicherheitsdienste können gewährleisten, dass Ihre Web-Applikationen zu jeder Zeit zur Verfügung stehen, auch wenn Sie einem großangelegten DDoS-Angriff ausgesetzt sein sollten. es Verhinderung von Site Scraping (dem Abgreifen und Kopieren von Webseiten) Automatisierte Clients überschwemmen bestimmte Webseiten und greifen Webinhalte ab, um sie dann neu zu veröffentlichen, führen online Spionagetätigkeiten aus und ziehen, wenn auch unbeabsichtigt, eine Verlangsamung der Anwendungsleistung nach sich. Da 'Site Scrapers' von normalen Nutzern nicht zu unterscheiden sind, ist es schwierig, solche Scraping-Angriffe allein durch Anwenungskontrollen zu unterbinden. Hier kann die SecureSphere Web Application Firewall helfen. Sie umfasst mehrere Verteidungungstechniken, die diese Site Scraping-Angriffe erkennen und Bot-Angriffe sowie bekannte bösartige Quellen aussperren.

4 Datensicherheitslösungen Unternehmen implementieren nicht selten Infrastruktursicherheitslösungen wie Firewalls und Anti-Viren-Produkte, um einen Schutz ihrer Daten zu erreichen. Oft stellt sich jedoch heraus, dass diese Produkte nicht über die Transparenz und Kontroll- bzw. Steuermöglichkeiten bezüglich der Datennutzung verfügen, um eine effektive Datensicherheit zu gewährleisten. Als Folge davon wenden sich einige Unternehmen oft manuellen Prozessen zu, die auf nativen Prüftools basieren. Dieser Ansatz stellt sich jedoch als teuer und nicht skalierbar heraus. Zudem ist keine Trennung von Verantwortlichkeiten möglich, die von Auditoren gefordert wird. Um eine wirksame Datensicherheit zu erreichen, sind Unternehmen auf eine Sicherheitsebene angewiesen, die eng an die Daten angebunden ist und Risiken identifiziert, priorisiert und mindern kann. Imperva bietet eine umfassende Produktpalette für die Prüfung und den Schutz von Daten, die Diebstahl verhindert, vertrauliche Daten und privilegierte Nutzer kontrolliert, den Datenschutz stärkt und Benutzerzugriffsrechte verwaltet. Die Imperva Suite bietet eine automatisierte Überwachung und Kontrolle für alle Datenbank- und Dateinutzungen und lässt sich mit einer großen Bandbreite verwandter Datensicherheitsprodukte integrieren, um wertvolle Daten zu schützen und die Einhaltung gesetzlicher Auflagen und geltender Rechtsvorschriften zu optimieren. Verhinderung von Datendiebstahl Datendiebstahl durch Insider zu verhindern, ist ein wesentlicher Aspekt einer wirksamen Sicherheitsstrategie. Vertrauliche Daten sind attraktive Ziele und Insider mit betrügerischen Absichten haben kein Problem, entsprechende Aktivitäten durchzuführen. Um Datendiebstahl zu verhindern, ist deshalb eine Überwachung der Benutzeraktivitäten sowie ein Einrichten von Zugriffsbeschränkungen auf vertrauliche Daten gemäß geschäftsspezifischer Anforderungen erforderlich. Kontrolle vertraulicher Daten Eine Überprüfung der Zugriffsmöglichkeiten auf vertraulliche Daten ist nötig, um die Einhaltung von gesetzlichen und branchenspezifischen Vorschriften sowie Datenschutzbestimmungen zu erreichen. Auch wenn sich Audit-Erfordernisse von Verordnung zu Verordnung unterscheiden, gilt allgemein ein Audit vertraulicher Daten als entscheidender Kontrollmechanismus zum Schutz von verordnungsrelevanten Daten. Malware und die Verteidung gegen gezielte Angriffe Ist ein Rechner in Ihrem Unternehmen durch Malware infiziert, können die Folgen verheerende Ausmaße annehmen. Kompromittierten Insidern ist es in der Regel nicht bewusst, dass Malware im Spiel ist und sie bieten so Kriminellen einen uneingeschränkten Zugriff auf Netzwerke und vertrauliche Daten. Um sich gegen Malware und gezielte Angriffe zu verteidigen, müssen vertrauliche Daten überwacht und entsprechende Alarmmeldungen generiert werden, oder es muss der Zugang zu diesen Daten gesperrt werden, sobald inakzeptable Datenzugriffsaktivitäten beobachtet werden. Datenschutz auf internationaler Ebene Global tätige Unternehmen sind aufgefordert, eine ständig steigende Zahl an nationalen Datenschutzgesetzen einzuhalten. Nahezu 90 Länder verfügen gegenwärtig über eigene nationale Datenschutzgesetze. Für multinationale Unternehmen stellen diese Datenschutzgesetze eine nicht unbedeutende Auflage und Belastung dar. Wird über Grenzen hinweg auf Daten zugegriffen, benötigen Unternehmen entsprechende Überwachungs- und Kontrollmechanismen, um den Einhalt der jeweiligen nationalen Datenschutzgesetze gewährleisten zu können. Überprüfung von Zugriffsrechten Überprüfungen von Zugriffsrechten reduzieren unbefugte Datenzugriffe durch Zuordnung und Ausrichtung dieser Rechte an Unternehmensrichtlinien. Ein auf Zugriffsrechte ausgerichteter Arbeitsablauf hilft Unternehmen, einen wiederholbaren Prozess zur Handhabung und Verwaltung von Berechtigungen einzusetzen, der beispielsweise vom Payment Card Industry Data Security Standard (PCI-DSS) sowie von SOX (Sarbanes-Oxley Act) verlangt wird. Unternehmen sind angehalten, eine Prüfungskette (auch Audit-Trail genannt) zu Überprüfungen der Vergabe und Verwaltung von Zugriffsrechten einzusetzen, in der protokolliert wird, ob Prüfer bestehende Zugriffsrechte akzeptieren oder ablehnen, und in der alle erforderlichen Änderungen in der Berechtigungsverwaltung nachvollziehbar erfasst werden. W We Application Security Web Web bap Apps Files Databases Data Security In einem Extended Enterprise, gekennzeichnet durch unternehmensübergreifende Wertschöpfungsprozesse, in dem die Security-Abteilung nicht die Benutzer oder Geräte steuert und kontrolliert, muss der Aspekt Sicherheit vom Ansatz her datenzentriert sein. Navigate the Future of the Security Organization Forrester Research, Inc., 14. Februar, 2012

5 Produkte zur Sicherheit von Applikationen SecureSphere Web Application Security Web Application Firewall (WAF) ThreatRadar Reputationsdienste Betrugsverhinderung Schützt Applikationen vor aktuellen und zukünftigen Bedrohungen mithilfe einer Kombination mehrerer Sicherheits-Engines zu einer einheitlichen und in sich geschlossenen Webabwehrstrategie.» Erstellt dynamisch Profile der berechtigten Nutzung von Webanwendungen» Meldet oder blockiert Anforderungen, die: von einer normalen Anwendungs- und Datennutzung abweichen versuchen, bekannte und unbekannte Schwachstellen auszunutzen auf einen komplexen, mehrstufigen Angriff hinweisen» Verstärkt Abwehrmaßnahmen durch forschungsbasierte Analysen aktueller Bedrohungen» Schützt Applikationen durch die Integration mit Schwachstellenscannern und dem Erstellen entsprechender virtueller Patches. Fügt Reputationsdaten zusammen und aktualisiert Sicherheitsrichtlinien zur Identifizierung von:» verdächtigen IP-Adressen» anonymen Proxies» TOR-Netzen» Phishing-URLs» geographisch unerwünschten Datenquellen Integriert mit führender Endgeräteidentifikation und Anti-Malware-Produkten, mit deren Hilfe Unternehmen in der Lage sind, Webaktivitäten mit betrügerischen Absichten zu identifizieren und zu sperren. Incapsula WAF & DDoS Protection (SaaS) Incapsula WAF Schützt Websites und Online-Applikationen vor aktuellen und aufkommenden Bedrohungen, darunter SQL Injection, Cross-Site-Scripting (XSS), illegaler Ressourcenzugriff, bösartige Bot- Angriffe und weitere in den OWASP Top Ten aufgeführte Bedrohungen. DDoS-Schutz Blockiert bösartige Denial of Service-Angriffe und ermöglicht den Fluss des gefilterten, legitimen Datenverkehrs zur Website des Kunden, sodass ein Fortlauf der Unternehmensprozesse uneingeschränkt möglich ist. Datensicherheitsprodukte SecureSphere Database Security Discovery and Assessment Server (DAS) Database Activity Monitoring (DAM) Database Firewall (DBF) User Rights Management für Datenbanken (URMD) ADC Insights SecureSphere File Security User Rights Management for Files(URMF) File Activity Monitoring (FAM) File Firewall SecureSphere für SharePoint» Erkennt Schwachstellen in der Datenbanksoftware sowie Fehlkonfigurationen» Misst Einhaltung industrieweiter Standards und bewährter Verfahren» Identifiziert "nicht den allgemeinen Unternehmensbelangen dienliche" Datenbanken und solche, die vertrauliche Daten enthalten Umfasst die Funktionen des Discovery and Assessment Servers» Bietet eine automatisierte, skalierbare Aktivitätsüberwachung sowie Prüf- und Berichtsverfahren für heterogene Datenbankumgebungen in Echtzeit. Enthält Funktionen des DAM (Database Activity Monitoring)» Blockiert externe Angriffe und interne Bedrohungen» Erstellt virtuelle Patches für Schwachstellen über die Integration mit SecureSphere DAS Add-on-Modul DAM und DBF» Wertet Benutzerrechte zur möglichen Eliminierung exzessiver Berechtigungen und nicht genutzter Konten aus Optimierte Vorlagen für einen effektiven Einsatz der SecureSphere-Datenbankprodukte in Unternehmen, die komplexe Enterprise-Anwendungen wie z. B. Oracle E-Business Suite oder ähnliche von PeopleSoft und SAP ausführen. Angeboten als Teil der File Activity Monitoring-und der FFW (File Firewall)-Lösungen» Ermöglicht die Verwaltung von Benutzerzugriffsrechten über mehrere unterschiedliche Dateispeichersysteme hinweg» Wertet Benutzerrechte zur möglichen Eliminierung exzessiver Berechtigungen und nicht genutzter Konten aus Umfasst alle Funktionen des URM (User Rights Management/Benutzerrechtemanagement) zur Handhabung und Verwaltung von Dateien» Bietet eine automatisierte, skalierbare Aktivitätsüberwachung sowie Prüf- und Berichtsverfahren zu Dateizugriffen in Echtzeit. Umfasst alle FAM-Funktionen» Blockiert jede verdächtige Aktivität, die gegen Unternehmensrichtlinien verstößt» Schützt vor Fehlern, die sich auf der Ebene der Zugriffssteuerung (ACL-Ebene) eingeschlichen haben Impervas einzigartiges, mehrschichtiges SharePoint-Sicherheitspaket umfasst:» SecureSphere FAM und URMF zum Schutz von Dateien, Ordnern und Listen,» SecureSphere WAF zum Schutz vor webbasierten Angriffen,» SecureSphere DBF, die unautorisierten Zugriff auf die Microsoft SQL-Datenbank im Kern von SharePoint verhindert.

6 Cloud-Installation Für Kunden, die ihre Online-Vermögenswerte schützen müssen, aber keine entsprechenden Werkzeuge in ihrer Web-Hosting- Infrastruktur einsetzen können, bieten wir Cloud-basierte Applikationssicherheit und Schutz vor DoS-Angriffen. Unser globales Netzwerk sichert und optimiert den Datenverkehr, bevor er an die Websites des Kunden weitergeleitet wird. Einsatz auf Enterprise-Ebene Die SecureSphere Suite baut auf einer gemeinsamen modularen Plattform auf, die ein einzelnes Betriebssystem und eine einheitliche Codebasis aufweist.» SecureSphere Gateways sind Hardware-basierte oder virtuelle Appliances, die in Netzwerken nahe der Vermögenswerte, die sie schützen sollen, eingesetzt werden.» SecureSphere-Agenten erfassen die Aktivität auf den Datenbank- und Dateiservern selbst und können entweder unabhängig oder in Kombination mit Datei- und Datenbank-Gateways genutzt werden.» Der SecureSphere MX Management Server bietet einen zentralen Punkt für das Zusammenfügen und die Verwaltung von Sicherheitsrichtlinien, Echtzeit-Überwachungs-, Protokollierungs- und Prüfverfahren und ein auf die Einhaltung von Vorgaben ausgerichtetes Berichtswesen. Darüber hinaus werden Reputationsinformationen von ThreatRadar und Sicherheitsaktualisierungen vom Imperva Application Defense Center ( ADC ) integriert.

7 Erstklassiger Kundendienst Der Imperva Support, die Professional Services und die Schulungsteams bestehen aus entsprechend qualifizierten Fachkräften mit langjähriger Erfahrung bei der Installation von SecureSphere, der Anwenderschulung sowie der Unterstützung der Kunden. Diese Experten verstehen die Komplexität der IT-Umgebungen und können Ihnen bei der Planung Ihres Systems und beim Durchlaufen aller Phasen der Implementierung helfen. Das Angebot der Imperva Client Services basiert auf drei Programmen: Imperva Product Support Impervas globales Team von Support Engineers besteht aus Sicherheits- und Compliance-Experten, die für alle Imperva- Produkte technische Hilfe und Unterstützung bieten. Imperva gewährleistet seinen Kunden von verschiedenen Support- Zentren aus einen Rund-um-die-Uhr-Service (d. h. Sie sind 24 Std., 7 Tage, 365 Tage im Jahr abgedeckt). Professional Services Von Sicherheits- u Compliance-Projekten wird erwartet, dass sie entsprechend knapp bemessener Fristen und gewöhnlich mit begrenzt zur Verfügung stehenden Ressourcen abgewickelt werden. Imperva Professional Services bieten die von Ihnen benötigten fachlichen Kompetenzen zur Produktivitätssteigerung und -maximierung Ihrer Mitarbeiter, bleiben im Rahmen der Budgetvorgaben und liefern fristgerecht, mit dem Ergebnis des größtmöglichen Ertrags Ihrer Investitionen mit Imperva. Schulung Impervas Produktschulungsangebot hilft, die Effizienz Ihres Organisation zu erhöhen, indem es Ihnen die nötigen Fachkenntnisse vermittelt. Erfahrene Schulungsleiter geben ihre Praxiserfahrungen an Sie weiter und Schulungsteilnehmer haben die Möglichkeit, sich mit anderen in der Gruppe auszutauschen und von deren Erfahrungen zu lernen. In unserer Cloud-basierten Schulungsumgebung werden außerdem praxisrelevante Übungen an den Produkten durchgeführt. Diese bieten ihnen die praktischen Erfahrungen zur Bestätigung und Vertiefung der von Ihnen in der Schulungsumgebung erlernten Inhalte. Für Unternehmen mit umfangreichen Implementierungen kann Imperva Client Services bei der Einrichtung eines sogenannten Imperva Center of Excellence helfen. Imperva- Fachkräfte arbeiten mit Ihren technischen Teams am Aufbau eines Kerns fachlicher Imperva-Kompetenzen, mit deren Hilfe der Erfolg Ihrer Systemimplementierung vorangetrieben und gleichzeitig gewährleistet wird, dass Sie den größtmöglichen unternehmerischen Wert erzielen. Unser Imperva-Consultant hat hervorragende Arbeit während der Systemimplementierung geleistet. Er ist nicht nur äußerst sachkundig sondern auch umgänglich und das ist eine wertvolle Kombination! Imperva hat alles geliefert, was versprochen wurde. Harvey Ewing, Vice President, Director - Information Security, PrimeLending Das Application Defense Center (ADC) Das Imperva ADC ist eine führende Forschungsorganisation für Sicherheitsanalysen, das Aufdecken von systemimmanenten Schwachstellen und auf dem Gebiet der IT-Compliance. Mit Hackern Schritt halten Hacker sind, per Definition, Innovatoren und Erstanwender, die Angriffe fortwährend zu optimieren versuchen oder neue Methoden ersinnen, die Verteidigung von Unternehmen oder Organisationen zu umgehen. Diese Tatsache stellt für Sicherheitsteams eine ernste Herausforderung dar. Sie werden von der Hoffnung getragen, aktuellen und neuen Bedrohungen immer einen Schritt voraus zu sein. Damit Imperva und unsere Kunden auf dem neuesten Stand sind, betreibt ADC unter anderem folgende Forschungstätigkeiten.» Angriffsüberwachung Das ADC-Team nutzt aktive Websites und 'Honeypots', um sämtliche Arten von weltweit durchgeführten Angriffen zu analysieren.» Nachforschungen in Hacker-Foren Das ADC untersucht Inhalte von online geführten Diskussionen, um einen Einblick zu bekommen, auf wen es Hacker abgesehen haben, wie sie ihre Ziele bestimmen und wie Angriffsmethoden aussehen.» IT-Schwachstellenforschung Das ADC untersucht regelmäßig Datenbanken und webspezifische Schwachstellen, um Sicherheitsteams auf proaktive Weise bei der Identifizierung von Problemen zu helfen und diese zunächst provisorisch zu beseitigen. Von der Forschung zur Wertschöpfung Das ADC-Team nutzt die in der Grundlagenforschung gewonnenen Erfahrungen und Erkenntnisse, um Imperva- Kunden Produktaktualisierungen und Verbesserungen bereitzustellen und um der Security-Community eine Vielzahl an Informationsinstrumenten anzubieten.» Produktverbesserungen die ADC-Forschung liefert die Grundlage für viele Imperva-Sicherheitsfunktionen.» Sicherheitsaktualisierungen Das ADC bietet Produktaktualisierungen einschließlich Angriffssignaturen, datenbankspezifische Schwachstellenanalysen und vorkonfigurierte Compliance-Berichte.» Hacker Intelligence Initiative (HII) das ADC veröffentlicht jeden Monat seine Forschungsergebnisse, um Licht in das Dunkel von Hacker-Trends und -Methoden zu bringen.» Web Application Attack Report (WAAR) das ADC veröffentlicht halbjährlich einen branchenweit als führend angesehenen Bericht, in dem die von Hackern eingesetzten Tools und Angriffstechniken gegen Web-Applikationen untersucht werden.» Branchenweite Präsentationen Forschungsmitarbeiter des ADC halten regelmäßig Vorträge auf den wichtigsten Veranstaltungen der Sicherheitsbranche und auf Konferenzen.» Social Media die Ergebnisse der ADC-Forschung sowie andere nützliche Informationen werden in einer Vielzahl von Medien, einschließlich dem Imperva Data Security Blog (blog.imperva.com) und auf Twitter.com/Imperva, veröffentlicht.

8 Unternehmensdaten und Grundsätze Unsere Mission Wir schützen Unternehmen vor Datendiebstahl, Betrug und Insider- Missbrauch Unser Marktsegment Business Security Unser globales Unternehmen» Gegründet 2002» Global Operations, HQ in Redwood Shores, CA» 500+ Mitarbeiter» Kunden in 60+ Ländern Unsere Kunden direkt; Tausende in Cloud-basierter Implementierung» 8 der 10 führenden weltweiten Telekommunikationsanbieter» 5 der 10 wichtigsten US-Kreditinstitute» 3 der 5 größten weltweiten Unternehmen im Verbraucherfinanzsektor» 4 der 5 führenden globalen Computer-Hardware- Unternehmen» 200+ Regierungsbehörden und Ministerien Revenue ($M) Customers Bei 94 % aller Datenschutzverletzungen waren Server beteiligt... Trotzdem sind 95 % der Ausgaben für Sicherheit nicht auf das Rechenzentrum gerichtet. Es ist an der Zeit, Ihr Sicherheitsportfolio neu auszurichten» und 267 der Global 2000 Unternehmen Imperva Herriotstrasse Frankfurt / Main Germany Tel: * Statistik: Dezember

9 Copyright 2013, Imperva Alle Rechte vorbehalten. Imperva und SecureSphere sind eingetragene Marken von Imperva. #ImpStory-DE-1212rev2

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Hilfen zum Twitter-Hashtag-Marketing!

Hilfen zum Twitter-Hashtag-Marketing! Hilfen zum Twitter-Hashtag-Marketing! Quelle: www.rohinie.eu Hilfen zum Twitter Hashtag Marketing Als Antwort auf Twitter-Tags, Schlüsselwörter und Kategorien sind Hashtags Begriffe für die Klassifizierung

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen Was ist Microsoft Office System 2007? Microsoft Office hat sich von einer Reihe von Produktivitätsanwendungen zu einem umfassenden und integrierten System entwickelt. Basierend

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

EIN ZUVERLÄSSIGER PARTNER.

EIN ZUVERLÄSSIGER PARTNER. EIN ZUVERLÄSSIGER PARTNER. Bisher wurden Carestream Vue Installationen an über 2.500 Standorten und mehr als zehn Cloud-Infrastrukturen weltweit realisiert. Unsere Service Teams bieten Ihnen umfangreiche,

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

RECY CLE. NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten

RECY CLE. NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten RECY CLE NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten NAV Easy Security - Die sichere Lösung für Ihre Projektarbeit! Sparen Sie Zeit, Geld und Ressourcen. Das Einrichten

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr