IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN
|
|
- Gerda Kaiser
- vor 8 Jahren
- Abrufe
Transkript
1 IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN
2 Die oberste Behörde fr die IT-Sicherheit in Deutschland warnt vor wachsenden Gefahren im Netz. Allein auf das Netz der Bundesregierung gibt es laut BSI 2000 bis 3000 Angriffe pro Tag. Etwa fnf Attacken am Tag seien auf so hohem technischem Niveau, dass ein nachrichtendienstlicher Hintergrund zu unterstellen sei. Michael Hange, Präsident des Bundesamts fr Sicherheit in der Informationstechnik im Interview mit der dpa im Januar 2014.
3 1 IT-SICHERHEIT STATUS QUO In den Medien häufen sich die Schlagzeilen zu Cyber-Attacken auf große Unternehmen: Sony, Visa, Mastercard, Wikileaks und und sogar der deutsche Zoll sie alle wurden schon Opfer gezielter Angriffe aus dem Internet. Ob ihre Server mit so genannten Denial of Service -Attacken lahmgelegt wurden oder Daten fr kriminelle Machenschaften gestohlen wurden, die Schäden sind enorm. Dabei entsteht bei dieser Art der Berichterstattung der Eindruck nur große Konzerne seien Opfer von Cyber-Attacken. Kleine und mittlere Unternehmen sind aber genauso häufig von Angriffen betroffen! Sie sind nur nicht bekannt genug, um es in die großen Zeitungen zu schaffen. Und auch bei Ihnen ist der Schaden hoch. Der Schaden ist enorm Gezielte Attacken auf Unternehmen mit weniger als 250 Mitarbeitern haben am stärksten zugenommen und machen mittlerweile 31 Prozent aller gezielten Angriffe aus sie haben sich damit seit 2011 verdreifacht. Während sich viele kleine und mittlere Unternehmen sicher fhlen, sind ihre Bankinformationen, Kundendaten und das geistige Eigentum fr Cyber-Kriminelle äußerst attraktiv. 1 Dabei setzt sich der Schaden nicht nur aus der verlorenen Produktivität und dem verlorenen Umsatz zusammen. Auch verlorene und gestohlene Kundenoder Mitarbeiterdaten sowie ein Image- und Reputationsverlust können das Unternehmen empfindlich treffen. Internetkriminalität nimmt zu Symantec weist in ihrem jährlichen Sicherheitsbericht auf die stetige Zunahme von Bedrohungen fr Unternehmen aus dem Internet hin nahmen die gezielten Angriffe um 42% zu. Es wurden neue Sicherheitslcken ermittelt, 415 davon auf mobilen Betriebssystemen. 2 Auch das Bundeskriminalamt stellt fest: Die Internetkriminalität nimmt zu und die Branche professionalisiert sich immer weiter! Von Wirtschaftskriminalität, die auf Datendiebstahl abzielt, um an Forschungsergebnisse und personenbezogene Daten zu gelangen und diese gewinnbringend zu verkaufen oder fr eigene Zwecke zu nutzen, sind immer mehr auch kleine und mittlere Unternehmen betroffen. Im Fokus dieser Attacken, steht das Ausspionieren von Technologien, Know-How, aber auch von Informationen zu Absatzmärkten und Strategien. 4 FOLGEN VON CYBER-ANGRIFFEN 3 Fallender Aktienkurs Prozesskosten Ordnungsstrafen Direkte finanzielle Verluste (Geld oder Waren) Vertrauensverlust & Schädigung von Kundenbeziehungen Wir wissen nicht, was gestohlen bzw. beeinflusst wurde Kosten, um den Vorschriften gerecht zu werden (danach) Beschädigter Ruf, Markenreputation Verlust von Unternehmens-, Kunden- oder Mitarbeiter-Daten 11% 13% 14% 15% 15% 16% 17% 17% 17% Umsatzverluste 23% Verlust der Produktivität 35% 0% 5% 10% 15% 20% 25% 30% 35% 40% Quellen: 1: Symantec: State of Security Survey, : Ebd. 3: Schmidt-Carré: Schutzhlle frs Datenpäcken, Financial Times Deutschland, : Von Tiesenhausen, Friederike: Verfassungsschutz warnt vor chinesischer Industriespionage, Financial Times Deutschland,
4 1 IT-SICHERHEIT STATUS QUO Gefahrenquellen Hacker und deren gezielte Attacken auf Netzwerke und mobile Endgeräte stellen immer noch eine der Haupt Gefahrenquellen dar. Aber auch Mitarbeiter sind bewusst oder unbewusst, durch allzu sorgloses Verhalten, oder gezielten Datendiebstahl (z.b. bei Wechsel des Arbeitgebers) in einem nicht unerheblichen Teil der Fälle fr Datenschwund (mit-)verantwortlich. Auch neue Kommunikationsformen im Internet, wie z.b. Skype, Social Media Kanäle wie Facebook, oder die Auslagerung von Daten auf mobile Endgeräte oder in die Cloud, haben das Einfallstor fr Hackerangriffe weiter geöffnet. Oft gelangen Firmengeheimnisse an die Öffentlichkeit, wenn Mitarbeiter sich in Foren oder Blogs als Repräsentanten eines Unternehmens zu erkennen geben und allzu auskunftsfreudig sind, wenn sie auf Phishing Attacken reagieren und Passworte weiter geben oder gar Firmendaten ungeschtzt auf eigenen Mobilgeräten vorhalten und nutzen. Jedes Unternehmen sollte deshalb Sicherheitsrichtlinien erstellen, die regeln inwieweit geschäftskritische Daten auf Datenträgern wie Notebook, Tablet oder Smartphone genutzt und gespeichert werden drfen oder entsprechende Sicherheitsvorkehrungen zum Schutz mobiler Endgeräte implementieren. Der Verlust eines mobilen Endgerätes, ist sonst schnell gleichbedeutend mit dem Verlust von sensiblen Informationen. Mitarbeiter sollten zudem von unterwegs immer nur per VPN (Virtual Private Network) auf die Unternehmensdaten zugreifen können. VPN-Verbindungen bauen einen verschlsselten, abhörsicheren Tunnel zum Unternehmensnetzwerk auf. Durch diese geschtzte Verbindung können Mitarbeiter im Home Office oder von unterwegs so sicher arbeiten, als befänden sie sich in der Firmenfirewall. Die Mitarbeiter sind von daher eine unverzichtbare Größe wenn es um die Sicherheit der Unternehmens-IT geht. Aus diesem Grund mssen sie fr Gefahren sensibilisiert und zum sorgsamen Umgang mit Unternehmensdaten animiert werden.
5 GEFAHRENÜBERSICHT Gezielte Angriffe / Industriespionage Erpressung mit entwendeten Daten Mitbewerber gelangen an vertrauliche Daten und Informationen Entwendung und Missbrauch von Passwörtern Viren durch s Beeinträchtigung, Zusammenbruch des EDV-Systems Zerstörung von Daten und Dokumenten Installation von Sniffer-Programmen Identitäts- und Datendiebstahl Kaperung als Botnet-Computer Viren durch das Internet Zusammenbruch des EDV-Systems Zerstörung von Daten / Dokumenten Installation von Sniffer-Programmen Identitäts- und Datendiebstahl Kaperung als Botnet-Computer Jugendliche Hacker und Studenten Grenzen und Möglichkeiten austesten Zusammenbruch von Netzwerken, Veröffentlichung der entwendeten Daten Eigene Mitarbeiter BEWUSST Nach Kndigung, Arbeitgeberwechsel oder Unzufriedenheit Entwendung von Kundendaten Entwendung vertraulicher Dokumente Eigene Mitarbeiter UNBEWUSST Zugriff auf nicht sichere Webseiten, z.b. Links ber Facebook Löschen oder Verändern von Dokumenten Verbreitung von Viren (USB Stick, Download von verseuchten Dateien) Verlust der mobilen Geräte und darauf befindlicher Daten
6 2 GESETZLICHE ANFORDERUNGEN Haftung Es gibt mehrere Gesetze, die je nach Branche und Unternehmenszweck, die Datenschutzbestimmungen und weiteren Sicherheitspflichten fr Unternehmen regeln. Auch wenn sie zunächst sehr allgemein klingen: Aus ihnen lassen sich konkrete Verpflichtungen zum Schutz der Unternehmensnetzwerke ableiten! Der Vorstand einer Aktiengesellschaft haftet zum Beispiel persönlich, wenn er den Fortbestand der Gesellschaft gefährdende Entwicklungen nicht durch ein entsprechendes Risikomanagement berwacht und durch geeignete Maßnahmen vorbeugt ( 91 Abs.2 und 93 Abs.2 AktG). Auch Geschäftsfhrer einer GmbH haften persönlich. Sie mssen die Sorgfalt eines ordentlichen Geschäftsmannes anwenden ( 43 Abs. 1 GmbHG). Bestimmte Berufsgruppen wie zum Beispiel Rechtsanwälte, Wirtschaftsprfer, Ärzte, Apotheker oder Personen in bestimmten sozialen Berufen wie Psychologen fallen gar unter Sonderregelungen im Strafgesetzbuch. Teilweise können hier sogar Freiheitsstrafen vergeben werden, wenn vertrauliche Patienten-, Mandanten- und Kundenangaben an die Öffentlichkeit gelangen ( 203 StGB). Datenschutz Das Datenschutzgesetz regelt neben anderen Gesetzen den Umgang mit personenbezogenen Daten. Hier ist insbesondere der 9 nebst seiner Anlage relevant. Er legt die technischen und organisatorischen Maßnahmen fest, die zum Schutz der personenbezogenen Daten zu treffen sind: Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausfhrung der Vorschriften dieses Gesetzes [ ] zu gewährleisten. [ ] Ein regelmäßig durchgefhrtes Sicherheitsaudit hift Unternehmen, die gestzeskonforme Konfiguration der Firewall zu berprfen, einen hohen Standard beim Datenschutz zu dokumentieren und möglichen Haftungsansprchen vorzubeugen. IT-Risiken Neben den oben aufgefhrten Gesetzen sind fr Unternehmen viele weitere Regularien fr IT-Sicherheit relevant. Zum Beispiel gibt Basel II Banken vor, dass sie bei der Kreditvergabe IT-Risiken des Kreditnehmers bercksichtigen mssen. Jedes Unternehmen muss sich selbst informieren, welche speziellen Gesetze fr es gltig sind.
7 DER EINSATZ VON NEXT GENERATION FIREWALLS HILFT, GESETZLICHE VORGABEN ZU ERFÜLLEN! Darber hinaus sorgt ein IT-Sicherheitskonzept nicht nur fr sichere Daten, effektiven Einsatz der Unternehmens-IT und damit reibungslose Geschäftsabläufe, sondern zeichnet ein Unternehmen positiv aus: im Wettbewerb, im Marketing und in den Geschäftsbeziehungen. Eine nachgewiesene Informationssicherheit schafft Vertrauen bei Ihren Kunden und Geschäftspartnern. Die gateprotect Next Generation UTM Firewall ist die Basis fr den Schutz des Unternehmensnetzwerks. Die Anforderungen an Risiko- und Schwachstellenanalysen in der IT sind stetig gewachsen und umfassen neben den technischen Fragestellungen zahlreiche weitere. Diese ergeben sich aus den gesetzlichen Datenschutzgrundlagen, aus Verordnungen und Verwaltungsvorschriften. Hinzu kommen interne Policies eines Unternehmens und besondere Regularien fr bestimmte Branchen. Dokumentierte Sicherheit mit zertifiziertem Sicherheitsaudit Mit dem gateprotect Sicherheitsaudit dokumentieren Unternehmen sowohl nach innen als auch nach außen, dass ihre eingesetzte gateprotect Next Generation UTM Firewall einem zertifizierten Standard im Hinblick auf den Datenschutz entspricht. So wird eventuellen Haftungsansprchen vorgebeugt. Bei dem Prfverfahren werden technische und organisatorische Parameter umfassend analysiert und in punkto Sicherheitsrelevanz zueinander in Beziehung gesetzt. In einem umfangreichen Fragenkatalog werden die eingesetzten Internet- und Netzwerkanwendungen, die Kommunikationszugänge und -wege sowie die Sicherung von allgemeinen Daten analysiert. Ein besonderes Augenmerk liegt hierbei auf dem Umgang mit sensiblen Informationen. Auch bereits dokumentierte Sicherheitsvorfälle und das Umsetzen von Compliance-Regelungen nimmt das Audit strengstens unter die Lupe. TÜV Rheinland-zertifizierter Auditor Der Sicherheitscheck wird von einem TÜV-zertifizierten Datenschutzauditor durchgefhrt und bewertet. Unternehmen können so beispielsweise gegenber Wirtschaftsprfern nachweisen, dass ihre IT-Sicherheitslösung (UTM Firewall) einen extrem hohen Standard aufweist und gesetzeskonform konfiguriert ist. Gegenber Kunden und Geschäftspartnern sorgt das Zertifikat fr hohes Vertrauen in die Daten- und Prozesssicherheit des eigenen Unternehmens sowie die eingesetzten IT-Sicherheitslösungen. DIE VORTEILE AUF EINEN BLICK Sicherheitsaudit steigert das Vertrauen von Kunden und Geschäftspartnern Nachweis von Sicherheitseigenschaften der eingesetzten Firewall Nachweis der gesetzlichen Datenschutzanforderungen nach Bundes- und Landesdatenschutzgesetz Risiko- und Schwachstellenanalyse beugt den gefährlichen Verlust wichtiger Geschäfts- und Kundendaten oder Verstößen gegen das Datenschutzgesetz vor Ganzheitliche Integration des Datenschutzes in Geschäftsprozess und damit verbunden die Steigerung des Geschäftswerts Gltigkeit des Nachweises bei Jahresabschlussoder Wirtschaftsprfungen sowie der internen Revision Schutz der Mitarbeiter und Dienstleister vor hohen Haftungsansprchen -- Datenschutzbeauftragte -- IT-Leiter, IT-Sicherheitsbeauftragte -- Vorstand oder Geschäftsfhrung -- Amts- und Behördenleitung (verantwortliche Stelle des öffentlichen Bereichs im Sinne des LDSG) -- Wirtschaftsprfer -- IT-Dienstleister
8 3 SO SICHERN SIE IHRE IT GEGEN ANGRIFFE Der Schutz Ihres Unternehmensnetzwerks hängt von vielen Faktoren ab. Die Gefahren fr Unternehmensnetzwerke sind heute vielfältiger als je zuvor. Es reicht nicht mehr, das Netzwerk nur nach außen hin abzuschotten. Probleme sind oft hausgemacht und so ist es erforderlich, die IT auch von Innen zu sichern. Wir zeigen Ihnen, welche Möglichkeiten zur Verfgung stehen - sowohl technisch als auch innerbetrieblich. Abschotten der IT-Systeme Einbinden der Mitarbeiter Kontrolle des Informations usses
9 Binden Sie Ihre Mitarbeiter ein Die meisten Sicherheitsvorfälle haben ihren Ursprung in der Unachtsamkeit und Unwissenheit der eigenen Mitarbeiter. Information & Mitarbeiterzufriedenheit Sensibilisieren Sie Ihre Mitarbeiter fr die Risiken im Internet und fr die Kommunikation in Social Media Kanälen. Ebenfalls ein zentraler Punkt ist die Zufriedenheit Ihrer Mitarbeiter. Es lohnt sich, in ein gutes Betriebsklima zu investieren, denn ein illoyaler Mitarbeiter kann schnell und unbemerkt Insiderinformationen nach Außen geben. Da helfen Teamgeist und feste Regeln. Und die Einhaltung der Regeln lassen sich mit der Reporting- und der Statistik-Funktion der gateprotect Firewall schnell und einfach kontrollieren. Schtzen Sie Informationen innerhalb Ihres Unternehmens Bauen Sie Sicherheit von Innen heraus. In jedem Unternehmen gibt es Daten, die vor dem Zugriff von Mitarbeitern geschtzt werden sollten. Behalten Sie die Kontrolle ber den Informationsfluss. Netztrennung Die gateprotect Firewall erlaubt die physikalische Trennung von Abteilungen. So hat dann beispielsweise der Auszubildende keinen Zugang zum Netzwerk der Geschäftsfhrung. Gleichzeitig grenzt die Netztrennung die Verbreitung von Viren und Schadware ein. Surft ein Mitarbeiter aus dem Vertrieb beispielsweise auf einer Website und lädt versehentlich ein Sniffer-Programm oder einen Virus herunter, so können diese sich nicht im gesamten Netzwerk weiterverbreiten. Rechtemanagement Mit der gateprotect Benutzer-Authentifizierung können Sie genau definieren, welcher Mitarbeiter welche Rechte in Ihrem Unternehmen bekommt. Sie können alle Netzwerkregeln mit der Benutzer- Authentifizierung von gateprotect steuern und damit rollenbasiert definieren, auf welchen Websites ein Mitarbeiter surfen darf, auf welchen Drucker und auf welche Datenserver er Zugriff hat und das völlig unabhängig von jedem Arbeitsplatz. Schtzen Sie sich gegen Angriffe von Außen Viren-, Spam-Mails und gezielte Phishing-Angriffe auf Unternehmen nehmen immer weiter zu. Unternehmen mssen sich hier optimal schtzen. Die Kontrolle des Datenaustauschs steht dabei an erster Stelle und im zweiten Schritt die Abwehr und Eliminierung von Schadsoftware mit speziellen Sicherheitstools. Next Generation UTM Firewall Die gateprotect Next Generation UTM Firewall ist die Basis fr den Schutz Ihres Unternehmensnetzwerks. Sie entscheidet anhand festgelegter Regeln, welche Datenpakete hinein- oder herausgelassen werden. Unerlaubte Netzwerkzugriffe werden so unterbunden. Dabei orientiert sich die Schutzmauer an den Absender- und Zieladressen. Surft ein Mitarbeiter jedoch auf eine erlaubte Website, die mit Viren verseucht ist, so ist dies mit der reinen Firewall-Funktionalität nicht zu verhindern. Nur eine Next Generation UTM-Firewall wie die von gateprotect vereint Sicherheits- und Netzwerkfeatures in einem System und bietet so effektiven Schutz.
10
11 4 SO SCHÜTZEN NEXT GENERATION FIREWALLS Antivirus mit Spy- und Malware-Schutz gateprotects Next Generation UTM Firewall hat die Virenschutz-Technologie von Kaspersky Lab integriert. Alle modernen Malware-Typen werden hier blockiert und/ oder gelöscht. Damit schtzen Sie sich nicht nur vor Viren sondern auch vor Hackern, die Keylogger und Rootkits einsetzen, um sich unrechtmäßigen Zugriff auf Ihre Daten zu verschaffen. ANTIVIRUS AUCH IN VERSCHLÜSSELTEN WEBSITES Anti-Phishing Der gateprotect Webfilter filtert den Datenstrom, der durch das Protokoll http bertragen wird und modifiziert diesen gegebenenfalls. Dadurch können verdächtige Links identifiziert und deaktiviert werden. Es ist auch möglich, Phishing-Mails zu löschen. Mit dem gateprotect Webfilter können Sie zudem spezifische Website-Inhalte individuell nach Rechnern, Benutzern und Gruppen sperren oder erlauben. So können Sie beispielsweise per Mausklick bekannte Malware- und Schadcodeseiten fr Mitarbeiter blockieren und Driveby-Viren im Vorhinein ausschalten. Gleichzeitig wird die Effizienz der Mitarbeiter um ein Vielfaches gesteigert, indem fr die Arbeit irrelevante Seiten wie Facebook, ebay oder private Foren, Chatrooms und Browser-Game-Websites während der Arbeitszeiten nicht erreichbar sind.
12 4 SO SCHÜTZEN NEXT GENERATION FIREWALLS Spam-Schutz In gateprotects Next Generation UTM-Firewalls befindet sich ein Echtzeit-Spam-Filter. Aktuelle Spam- E- sind dem Filter bekannt und werden bei Ankunft an der gateprotect Firewall sofort als schadhaft deklariert und ab-gewiesen. Die Brandbreite des Unternehmens- netzwerkes wird auf diese Weise nicht durch Spam- Aktivitäten belastet. Mitarbeiter können sich auf relevante s konzentrieren und dadurch effektiver arbeiten. Den Spam-Filter können Sie mit wenigen Mausklicks selbst pflegen und optimieren. IDS und IPS Das Intrusion Detection System (IDS) erkennt Angriffe, die sich gegen Ihr Netzwerk richten. Es berwacht dazu permanent den Netzwerkverkehr, analysiert Paketinhalte und erkennt auch gefährliche Daten, die von legitimen Ports kommen. Im Ernstfall springt sofort das Intrusion Prevention System (IPS) ein: Dieses unterbricht oder verändert den Datenstrom, so dass Eindringlinge und Angriffe keine Chance haben. DDoS-Attacken, die mutwillig eine Serverberlastung herbeifhren, lassen sich somit abwehren. IDS & IPS VPN-Zugriff von unterwegs Mitarbeiter sollten von unterwegs nur per VPN (Virtual Private Network) auf das Unternehmensnetzwerk zugreifen und keine kritischen Daten auf ihren mobilen Geräten (z.b. ipad, Notebook, Smartphone) speichern. Zudem mssen alle mobilen Geräte nach Unternehmensrichtlinien passwortgeschtzt sein. Vergisst ein Vertriebsmitarbeiter zum Beispiel sein Notebook im Taxi, ist sichergestellt, dass keine sensiblen Verkaufsdaten in die falschen Hände gelangen. Die gateprotect VPN-Lösung erlaubt anhand festgelegter Regeln den Zugriff auf alle Dienste durch den VPN-Tunnel. Dadurch können Sie von unterwegs eine Vielzahl von Applikationen bedienen. Der VPN-Client funktioniert besonders einfach per Single-Click-Connection die perfekte Lösung fr Mitarbeiter im Home- Office oder auf Dienstreisen.
13 Bandbreitenmanagement Auch eine Überlastung des Netzwerkes kann eine Gefahr fr Ihre Geschäftsprozesse sein und diese erheblich einschränken und verzögern. Mit der gateprotect Lösung können Sie das Surfen Ihrer Mitarbeiter auf Social Media Kanälen wie Youtube auf die Mittagszeit begrenzen oder ganz verbieten. Das entlastet Ihre Server und sorgt dafr, dass geschäftskritische Dienste problemlos funktionieren Die Quality of Service Funktion bietet zudem die Möglichkeit, unternehmenskritische Anwendungen wie CRM oder ERP zu bevorzugen. Auf diese Weise können wirklich alle Geschäftsbereiche reibungslos arbeiten.
14 5 ENDGERÄTE-SICHERHEIT DARAUF SOLLTEN SIE ACHTEN Unternehmen stehen heute vor neuen Herausforderungen beim Schutz der IT-Infrastruktur. Komplexe und gezielte Bedrohungen wie Advanced Persistent Threats (APT) und Phishing-Attacken nehmen weiter zu. Sensible Unternehmensdaten auf mobilen Endgeräten mssen auch dann in Echtzeit geschtzt werden, wenn sich Mitarbeiter außerhalb eines durch eine Firewall geschtzten Firmennetzwerks befinden. 64 Prozent der befragten Fhrungskräfte kleiner und mittelständischer Unternehmen in Deutschland gaben in einer Studie an, dass durch die gleichzeitige geschäftliche und private Nutzung eines mobilen Endgeräts das Leben ihrer Angestellten vereinfacht wird. Allerdings haben nur 34 Prozent der Unternehmen, die BYOD zulassen, Richtlinien, Prozesse und ITSysteme, um diese Geräte zu verwalten und vor Malware und Hackerangriffen zu schtzen. gateprotect gibt 10 wertvolle Tipps, wie mobile Endgeräte am besten geschtzt werden können: Bei der Endpoint-Sicherung empfiehlt es sich, die gleichen Maßstäbe anzusetzen wie beim Netzwerkschutz. Dies beinhaltet auch, dass Mitarbeiter, die mit mobilen Endgeräten arbeiten, fr das Thema Sicherheit sensibilisiert - und entsprechend geschult werden sollten. Stellen Sie sicher, dass im Unternehmen genutzte mobile Endgeräte ebenfalls passwortgeschtzt sind. Die Kennwortvergabe fr mobile Geräte sollte den gleichen strengen Regeln folgen wie die fr die PCs im Unternehmen. Ideal ist ein Schutz, der verschiedene Endgeräte wie Windows-PCs, Notebooks, Server und auch virtuelle Server absichert. Nutzen Sie von unterwegs fr den Zugriff auf Unternehmensdaten immer nur sichere VPN-Verbindungen. Hotspots, W-LANNetze und Bluetooth-Verbindungen sind potentiell angreifbar. Malwareschutz und Applikationskontrolle auf mobilen Endgeräten sind Grundvoraussetzungen, um den Zugang zu bestimmten Funktionen und besonders sensiblen Daten auf dem Firmenserver von unterwegs aus einzuschränken. Wählen Sie eine Lösung mit Echtzeitschutz. So sind Ihre Geräte und Mitarbeiter immer vor neuesten Bedrohungen und Angriffen geschtzt, ohne dass die interne IT laufend Signatur-Updates verwalten muss. Entscheiden Sie sich fr eine Sicherheitslösung, die die mobilen Geräte der Nutzer auch schtzt, wenn sich diese außerhalb des Netzwerks befinden oder offline sind. Intelligente Sicherheitslösungen können auch Zero-Day-Bedrohungen abwehren, die bei herkömmlichen Lösungen im Verborgenen Schaden anrichten. Ihre Endpoint-Lösung ist am effektivsten, wenn sie Ihre Mitarbeiter nicht bei der täglichen Arbeit stört. Kurze Scan-Zeiten und geringer Speicherplatzbedarf sind entscheidende Vorteile einer Endpoint-Lösung. Wählen Sie eine leicht zu bedienende Endpoint-Lösung, die sich ber Fernzugriff einfach managen lässt, wenn bei Diebstahl oder Verlust Daten gesperrt oder gelöscht werden mssen.
15 Revolutionäre Sicherheit. Ultimative Leistung. Minimaler Verwaltungsaufwand. Complete Security - die gebndelte Kompetenz von gateprotect und webroot bietet Rundumschutz fr Netzwerk und Endpoints sowie Datensicherheit an jedem Ort und zu jeder Zeit. Die schnell und einfach zu bedienende Kombination aus innovativen Sicherheitsfeatures der gateprotect Next Generation Firewall Appliances und dem effektiven Endpoint-Schutz von webroot SecureAnywhere schtzen Netzwerke und Daten verlässlich. gateprotect präsentiert mit der Webroot SecureAnywhere Endpoint Protection einen revolutionären Ansatz zum Schutz von Endgeräten vor Malware. Die innovative Dateimuster- und Verhaltenserkennungstechnologie arbeitet effektiver als alle anderen Lösungen, indem sie die nahezu unbegrenzten Möglichkeiten des Cloud Computing zur Abwehr von Bedrohungen und Verhinderung von unbekannten Zero-Day-Angriffen verwendet. Dank einer Technologie, die in Echtzeit funktioniert, ist die Sicherheitslösung immer auf dem aktuellen Stand und schtzt so vor den neuesten Bedrohungen und Angriffen - all dies ohne laufend mhevoll Signaturdatei-Updates verwalten zu mssen. HERVORRAGENDE LEISTUNG Installation in weniger als 6 Sekunden Scans in weniger als einer Minute 700-KB-Client MINIMALE STÖRUNG Keine Updates oder Patches notwendig Kein zu verwaltender dedizierter Server Kein Re-Imaging erforderlich DER EFFEKTIVSTE SCHUTZ 100 % effektiv gegen Zero- Day-Bedrohungen 99,8 % wirksam gegen Malware Funktioniert mit anderen Sicherheitsprodukten FAKTEN IM ÜBERBLICK Bester Schutz vor bekannter und unbekannter Malware Revolutionäre Dateimuster- und Verhaltenserkennungstechnologie Vorausschauende Intelligenz, die genau erkennt, ob PC-Aktivitäten schädlich sind oder nicht Das Zeitfenster der Verwundbarkeit fr neue Bedrohungen wird praktisch geschlossen Extrem einfache und schnelle Bereitstellung Der kleinste Sicherheits-Client/ Agent (kleiner als 700 KB) auf der Welt Eine Installation dauert normalerweise unter 6 Sekunden* Keine Verlangsamung von PCs und Einschränkung der Benutzerproduktivität Der erste Scan dauert etwa 2 bis 3 Minuten, alle nachfolgenden Scans unter 1 Minute Minimale CPU-Auslastung während der Scans Kein Neuerstellen des Systems aus einem Image notwendig dank intelligenter Korrekturfunktion Immer auf dem neuesten Stand und gut geschtzt Keine großen täglichen Update-Dateien, die Netzwerkbandbreite stehlen Nicht mit dem Netzwerk verbundene Benutzer bleiben geschtzt und benötigen niemals Updates Praktisch Sofortschutz vor neuen Bedrohungen Leicht zu verwalten Zentrale Verwaltung aller Endgeräte Hochautomatisierte Sicherheitsverwaltung und Berichterstellung Keine lokale Verwaltung der Server-Hard- und Software erforderlich Online- und Offline-Schutz Separate Benutzerrichtlinienkontrollen fr die Verwaltung der Offline-Endgerätenutzung Möglichkeit, Anschlsse und Geräte wie USB- Sticks sowie CD-/DVD-Laufwerke zu sperren
16 Die gateprotect AG Germany ist seit mehr als zehn Jahren ein fhrender, international tätiger Hersteller von IT-Sicherheitslösungen im Bereich der Netzwerksicherheit. Diese Lösungen umfassen Next-Generation-Firewalls mit allen gängigen UTM-Funktionalitäten, Managed-Security- sowie VPN-Client-Systeme. Um bei hochkomplexen Sicherheitsfunktionen das Risiko von Bedienerfehlern gering zu halten, hat gateprotect das egui -Interface-Konzept entwickelt. Die patentierte egui -Technologie (ergonomic Graphic User Interface) und das darauf basierende Command Center zur Konfiguration und Verwaltung von Firewall-Systemen fr Managed-Security-Service-Provider (MSSPs) erhöhen die faktische Sicherheit in Unternehmen und erlauben eine effiziente laufende Wartung der Systeme. Zu den Nutzern der rund Installationen weltweit zählen namhafte Unternehmen und Institutionen in mehr als 80 Ländern. gateprotect wird seit 2010 im renommierten Gartner Magic Quadrant fr UTM-Firewall-Appliances gefhrt. Die gateprotect Lösungen erfllen höchste internationale Standards - so wurde beispielsweise der Firewall-Packet-FilteringCore der Neuentwicklung im März 2013 nach Common Criteria Evaluation Assurance Level 4+ (EAL 4+) beim BSI - Bundesamt fr Sicherheit in der Informationstechnik zertifiziert. Fr die einfache Bedienbarkeit und umfassende Sicherheit der UTM-Firewall-Lösungen wurde gateprotect als erstes deutsches Unternehmen mit dem Frost & Sullivan Excellence Award ausgezeichnet. gateprotect AG Germany Valentinskamp Hamburg Hotline Tel. +49 (0) Internet
ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY
ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY Der Reverse Proxy ist eine Netzwerk-Komponente, der Ressourcen für einen Client von einem oder mehreren Servern zieht. Die Adressumsetzung wird in der entgegengesetzten
MehrIT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN
IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN 1 IT-SICHERHEIT STATUS QUO Eine wesentliche Säule der Sicherheit im Internet ist das Bewusstsein der Anwender. Prof. Dieter Kempf, Präsident des Hightech-Verbands
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrIndustriespionage im Mittelstand
Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrWISO Internet Security 2016
WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrIT-Sicherheit in der Wirtschaft
IT-Sicherheit in der Wirtschaft Grußwort Sehr geehrte Damen und Herren, die Informationstechnologien sind für Unternehmen heute ein unersetzlicher Bestandteil ihrer Wirtschaftstätigkeit, Treiber von Innovation
MehrLösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH
Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf
MehrFeedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA
MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrVerlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrIn die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication
In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrPOLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de
POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrStaatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates
Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrSocial-CRM (SCRM) im Überblick
Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrAvira Antivirus Pro + PRIVATE WiFi Encrypted VPN
Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrPhoneLine. Innovation for you!
PhoneLine Innovation for you! Ganz einfach: Werden Sie Telefonanbieter! Gründen Sie ohne besonderen Aufwand Ihre eigene Telefongesellschaft und bieten Sie Ihren Kunden den Service, günstiger zu telefonieren!
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrSBE-Schulserverlösung logodidact Linux
SBE-Schulserverlösung logodidact Linux Das Unternehmen Als Systemhaus ist die SBE network solutions GmbH seit mehr als 10 Jahren ausschließlich auf die Entwicklung und Installation von Lösungen für Schulen
MehrUmgang mit Social Media
Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
Mehrfür ihren Erfolg R S
Individuelle Informationstechnologie für ihren Erfolg R S Ein Erfolgsportrait R.S. CONSULTING & SOFTWARE ist ein deutsches Unternehmen, das seit der Gründung 1995 für IT- Beratung und Systemintegration
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrIhr Smart Home beginnt an Ihrer Tür
Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrÜberwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet
Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Repräsentativ-Befragung im Auftrag des DIVSI durchgeführt vom SINUS-Institut Heidelberg Hamburg, 3. Juli 2013 Methodische
MehrMobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt
Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt 06.11.2009 13.04.2011 Expertenwissen kompakt Sicherheits-Bewusstsein Mobile
MehrAVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009
AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrGeld verdienen als Affiliate
Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
Mehr