extra Anfang und Ende Security Auf den ersten Blick mögen Endpoint-Sicherheit Veranstaltungen ix extra Security zum Nachschlagen: Security

Größe: px
Ab Seite anzeigen:

Download "extra Anfang und Ende Security Auf den ersten Blick mögen Endpoint-Sicherheit Veranstaltungen ix extra Security zum Nachschlagen: Security"

Transkript

1 sponsored by: Ein Verlagsbeihefter der Heise Zeitschriften Verlag GmbH & Co. KG extra Security Endpoint-Sicherheit Schutzkonzepte für Endgeräte Anfang und Ende Data Leakage Prevention: Schutz von innen nach außen Transporthindernis Vorschau Storage SAN wie sicher sind die neuen Ethernet-Techniken? Veranstaltungen 24.ˇ ˇ29. Juli, Las Vegas Black Hat 30. Juliˇ ˇ1. August, Las Vegas DEF CON 21.ˇ ˇ22. September, Wien DACH Security ˇ ˇ7. Oktober, Berlin ISSE Oktober, London RSA Conference Europe Oktober, Nürnberg it-sa Seite I Seite V Seite VIII ix extra Security zum Nachschlagen: Security Anfang und Ende Schutzkonzepte für Endgeräte Endpoint Security ist eines der wichtigsten Themen der modernen Informationssicherheit. Leicht umzusetzen sind Maßnahmen in diesem Bereich allerdings nicht. Denn an den Endgeräten der Mitarbeiter finden genau diejenigen Aktionen statt, die sich aus Administrator - sicht am schwierigsten regeln lassen und zugleich das höchste Risikopotenzial aufweisen. Auf den ersten Blick mögen die zentralen Ressourcen eines Netzwerks wichtiger erscheinen als die Endgeräte der Mitarbeiter. Anwendungsserver und Speichersysteme beherbergen den Großteil der wichtigen Unternehmensinformationen. Praktisch aber geraten Daten am ehesten dort in Gefahr, wo sie erfasst und bearbeitet werden und dies geschieht an jenen Systemen, die aus Sicht des Administrators die Endpunkte seines wohlkontrollierten Netzwerks ausmachen. Die Risiken, die hier bestehen, betreffen sowohl gespeicherte Informationen als auch Daten, die gerade transportiert werden. Sie berühren außerdem alle drei grundsätzlichen Sicherheitsziele: Verfügbarkeit, Integrität und Vertraulichkeit. Die ausgereiften Schutzmechanismen, die die zentralen Unternehmensapplikationen und Server heute in fast jedem Unternehmen umgeben Firewalls, Intrusion Prevention, starke Authentifizierungs- und Autorisierungssysteme helfen nur bedingt bei einer Verletzung der Informationssicherheit während einer legitimen Aktion durch eine Sicherheitslücke am Endgerät oder bei Fehlverhalten des Endanwenders. Die heute am weitesten verbreitete Lösung liegt darin, umfassende Schutzsysteme auch auf Endgeräten zu installieren und diese, so gut es eben geht, einer zentralen Verwaltung zu unterwerfen. Dies stellt eine echte Herausforderung dar, denn vor allem mobile Endgeräte benötigen Sicherheitsfunktionen aus nahezu allen Disziplinen der Informationssicherheit und des Datenschutzes und befinden sich überdies nicht permanent im Einflussbereich des Administrators. Endpoint-Security-Systeme existieren als Suites, die viele der notwendigen Einzelfunktionen vereinen, oder können aus Betriebssystemfunktionen und Einzelprodukten zusammengestellt werden. Die Auswahl der richtigen Lösung setzt eine genaue Analyse der unterschiedlichen Schutzbedarfsbereiche voraus, außerdem ein auf das Unternehmen bezogene Risiko- I

2 Assessment und gute Kenntnisse der Arbeitspraxis an den Endgeräten. Nur so erreicht man, dass die Sicherheitssysteme den Anwender im Sinne der Unternehmensziele unterstützen und nicht behindern. Gespeicherte Daten schützen Endgeräte jeglicher Art vom klassischen PC oder Notebook bis hin zu Netbooks und Smartphones enthalten häufig zwar unstrukturierte, aber sehr wohl unternehmensrelevante, vertrauliche und oft personenbezogene Daten. Der Verlust oder Diebstahl solcher Systeme, der sich in der Praxis selbst bei größter Vorsicht nie ausschließen lässt, kann eine Organisation empfindlich treffen und rufschädigende Datenskandale auslösen. Verschärft wird die Situation dadurch, dass weltweit immer mehr Staaten Gesetze verabschieden, die bei Verletzung des Schutzes persönlicher Daten die Unternehmen dazu verpflichten, die Betroffenen zu informieren. Einige US-Bundesstaaten haben dieses Gebot schon festgeschrieben, und auch die aktuelle deutsche Datenschutznovelle sieht in 42a des Bundesdatenschutzgesetzes (BDSG) entsprechende Benachrichtigungen vor. Diese haben entweder persönlich oder unter Umständen auch in Form von Zeitungsanzeigen zu erfolgen. Schutzmaßnahmen müssen dem Stand der Technik entsprechen. Dies zwingt, wie auch in der Anlage zu 9 Satz 1 BDSG dargelegt, faktisch zur Verschlüsselung. Diese grenzt die Folgen eines Datenverlusts Desktop-Virtualisierung und Application Streaming Eine Alternative zu klassischen Endpoint-Security-Modellen besteht darin, zum Beispiel in Umgebungen mit stark fließenden Grenzen zwischen privatem und geschäftlichem Computereinsatz Techniken der Desktop-Virtualisierung oder des Application Streaming einzuführen. Mittels Citrix- oder Browser-Umgebung lässt sich eine geschäftliche Arbeitsumgebung komplett in ein Fenster eines beliebigen Privatgeräts übertragen, ohne dass mehr als die absolut notwendigen Schnittstellen zwischen beiden Welten existieren. Ein weiterer Vorteil dieser Technik liegt in der Möglichkeit, pflegeleichte Thin Clients die Rolle gewöhnlicher Anwender-PCs übernehmen zu lassen. Zwar fordern solche Ansätze wiederum eigene Sicherheitsmodelle, aber diese können in extrem heterogenen Umgebungen deutlich leichter zu beherrschen sein als Endpoint Security für eine Vielzahl auf klassische Weise eingebundener Endgeräte. Eine Variante des geschützten virtualisierten Desktops bietet Abra von Check Point. Der Stick verbindet sich via VPN mit dem Firmennetz und bietet von überall aus Zugriff auf Geschäftsanwendungen, s sowie Daten in einer abgeschotteten Umgebung. ein und entbindet in einzelnen Fällen so in Kalifornien und Illinois nach den dort bestehenden Gesetzen sogar von der Benachrichtigungspflicht, die anderenfalls ebenso für deutsche Firmen mit Kunden oder Partnern aus diesen US-Bundesländern gelten würde. Möglich sind komplette Laufwerksverschlüsselung, Ordner- und Dateiverschlüsselung. Die wichtigsten Qualitätskriterien sind die Wahl zwischen anerkannten Algorithmen, der auch temporäre Schutz während der Bearbeitung abgelegter Informationsbruchstücke und eine angriffssichere Implementierung (zu Details siehe ix extra 11/2009, Vergesslichkeitsschutz. Verschlüsselung von Endgeräten ). Darf der Anwender externe Speichermedien nutzen, muss der Verantwortliche ebenso deren Verschlüsselung einbeziehen. Für mobile Computer mit besonders vertraulichen Daten sollten außerdem Systeme in Betracht gezogen werden, die bei einem gestohlenen Gerät eine Standortbestimmung und das ferngesteuerte Löschen der Datenträger zumindest dann erlauben, wenn der Dieb das System unvorsichtigerweise mit dem Internet verbindet. Die Hersteller verankern die für solche Funktionen notwendigen Software-Agenten heute tief im BIOS der geschützten Geräte, sodass der Dieb sie kaum umgehen oder außer Funktion setzen kann. Den Transfer sichern Anwender verbinden sich über die unterschiedlichen Netzwerke mit Unternehmensressourcen und übertragen auf diesen Wegen vertrauliche Daten. VPN- Clients und Maßnahmen für WLAN-Security gehören deshalb ebenfalls ins Spektrum der Endpoint-Sicherheit. Dabei ist es kein Problem, die eigentlichen Verbindungen auf der Basis bewährter IPSec- oder SSL-Technik gegen direkte Angriffe zu schützen. Schwierig ist es vielmehr, zu verhindern, dass sich auf dem Endgerät selbst während gelegentlicher, ungeschützter Internetverbindungen oder über Ad-hoc-Verbindungen und Datenträger Spionagesoftware einschleicht. Solche Malware könnte Informationen am Anwenderende des Tunnels ausspionieren, wo sie für die Bearbeitung durch den Benutzer zumindest temporär unverschlüsselt vorliegen müssen. Bedenklich ist es in diesem Zusammenhang zum Beispiel, wenn ein Endgerät nicht einmal warnt, bevor es eine drahtlose Verbindung zu einem Access Point oder einem anderen Gerät im Raum aufnimmt. Wie seinerzeit der BlackBerry Wie wichtig es außerdem ist, dass die Verbindungstunnel zwischen Endgerät und Unternehmensnetz tatsächlich vom einzelnen Endpoint zum Netz aufgebaut werden und komplett der Regie des Systemverwalters unterliegen, zeigte die BlackBerry-Diskussion: Diesen Gerätetyp betrachteten viele Unternehmen erst dann als sicher, als Verschlüsselungssysteme zur Verfügung standen, die die geschützte Speicherung und den gesicherten Transfer der Daten unabhängig vom Angebot und Netz der BlackBerry- Anbieter und Netz-Provider möglich machten. Malware findet über offene Internetverbindungen, über oder auch über die Schnittstellen und Laufwerke der Systeme wie Bluetooth, USB und CD- oder DVD-ROM ihren Weg auf die Computer. Gerät Schadsoftware erst einmal auf ein Endgerät, sind nicht nur die Verfügbarkeit, Vertraulichkeit und Integrität der dort gespeicherten Daten gefährdet. Trojaner können mit den Rechten des Benutzers auch Zugriff auf II ix extra 7/2010

3 Sichern Sie sich einen virenfreien Frühling! 30% Rabatt auf alle Home-Produkte!* Antivirus I Antispyware Antivirus I Antispyware I Personal Firewall I Antispam * Schützen Sie Ihren Computer gegen alle Arten von Cyberkriminalität mit den bewährten Sicherheitslösungen von ESET. Nutzen Sie jetzt unseren speziellen 30% Frühlingsrabatt auf alle Erstbestellungen von Home-Produkten der ESET Smart Security und ESET NOD32 Antivirus mit einer Laufzeit von 1 Jahr. Dies gilt für den Zeitraum vom bis ESET bietet spezielle Sicherheitslösungen für Unternehmen jeder Größe: ESET bietet wegweisende, mehrfach ausgezeichnete Lösungen, um Computer und Netzwerke umfassend vor Bedrohungen aller Art zu schützen. Die in die Antivirussoftware integrierte NOD32 Threat-Sense Engine, Antispyware, Antispam und eine maßgeschneiderte Firewall schützt das Unternehmensnetzwerk optimal, das Ganze bei minimaler Beanspruchung von Systemressourcen, effizienter Remote Administration und Tiefenanalyse des Systems. Nutzen Sie jetzt ausgezeichneten ESET-Schutz für wenig Geld!

4 Firmendaten erlangen, wenn sich der Endpoint mit dem Unternehmensnetz verbindet. Eine ausgefeilte Malware-Erkennung mit Firewall-Funktionen, die das Gerät auf verdächtige Netzkontakte überwacht, ist also Pflicht für ein Endgerät. Intrusion Prevention und Tools gegen Phi - shing sollten den Funktionsumfang ergänzen. Nützlich sein kann ebenfalls eine Anwendungskontrolle, die auf White- oder Blacklisting setzt. Mittels einer Whitelist lässt sich die Zahl der einsetzbaren Programme auf einem Endgerät auf eine vom Administrator vorgegebene Liste beschränken, sodass schädliche Software ihren Betrieb nicht aufnehmen kann. Eine Blacklist kann Anwendungen ausschließen, die besondere Sicherheitslücken aufreißen. Dazu gehören beispielsweise Skype, das zur internationalen Kommunikation aber häufig benötigt wird, und spezielle Systeme zum Austausch von Programmen oder Nutzdaten. Kopiervorgänge regeln Die Schnittstellen und Laufwerke der Endgeräte bereiten den Systemverwaltern auch aus anderen Gründen Sorgen. Personen, die sich Zugriff auf die Systeme verschaffen, können auf diesem Weg am schnellsten Informationen auf externe Datenträger kopieren die einfachste Basis für Geheimnisverrat und Industriespionage. Ebenso gilt es, potenziellen Missbrauch durch einzelne Mitarbeiter zu bedenken, selbst wenn er statistisch gesehen sehr selten vorkommt. Eine einfache Deaktivierung der Schnittstellen verbietet sich häufig, weil es zum Gebrauch von USB-Sticks und optischen Speichermedien in mancher Arbeitsumgebung keine Alternative gibt. Zum Kreis der Endpoint-Security-Technik gehören deshalb auch Data-Loss-Prevention-Funktionen (DLP) für Endgeräte, die die Informationsweitergabe auf intelligente Weise einschränken sollen. Manche DLP-Produkte lassen Kopiervorgänge nur zu, wenn der Anwender vom Administrator freigegebene Datenspeicher einsetzt, etwa firmeneigene verschlüsselte USB- Sticks. Andere Systeme stützen sich auf Varianten der DRM- Technik (Digital Rights Management). Der Systemverwalter sollte per Policy bestimmen können, welche Informationen kopiert und weitergegeben werden dürfen einerseits von Ressourcen im Netzwerk auf das Endgerät, andererseits vom Endgerät auf weitere Datenträger. Wirken strikte Blockaden kontraproduktiv, sollte ein Warnsystem greifen, das den Anwender darauf aufmerksam macht, wenn er beispielsweise vertrauliche Informationen kopieren oder versenden will. Bei besonders vertraulichen Daten ist es mit einigen Systemen auch möglich, den Vorgang nur zuzulassen, wenn der Anwender einer Protokollierung und Benachrichtigung des Administrators zustimmt. Risiken bestehen auch dann, wenn der Anwender sein Gerät völlig bestimmungsgemäß verwendet und bereits sichergestellt ist, dass sich keine Spionagesoftware auf den Systemen befindet. Hierzu gehört etwa die Gefahr, dass jemand mithört oder über die Schulter mitliest, wenn ein Anwender sein Gerät an öffentlichen Orten einsetzt. Um die zuletzt genannte Gefahr einzugrenzen, statten Unternehmen Notebooks immer häufiger mit Spezialfolien aus, die den heute recht weiten Blickwinkel der Displays wieder einschränken. Zentrale Ressourcen sichern Die Installation von Anti-Mal - ware-software auf Endgeräten kam bereits als Maßnahme zur Sprache, die auch zentrale Unternehmensressourcen schützt. Mit Network Access Control (NAC) lässt sich dieser Bereich noch wirkungsvoller umsetzen. NAC verringert Risiken, die aus dem steten Wechsel der Endgeräte zwischen dem autonomen mobilen Betrieb und der Anbindung ans Netzwerk resultieren. Die Systeme können damit bei jeder Verbindungsaufnahme zum Unternehmensnetz auf die Funktionstüchtigkeit ihrer Sicherheitssysteme, unerwünschte Software, die Einhaltung von Richtlinien und die Sicherheit des jeweils gewählten Verbindungswegs geprüft werden. NAC-Systeme setzen Zwangsquarantäne oder eingeschränkten Zugriff durch, wenn ein Endgerät oder sein Zugriffsweg unsicher erscheinen. Details hierzu finden sich im Beitrag Kontrollierter Wiedereintritt. Network Ad - mission Control als moderne Netz zu gangs sicherung in ix extra 11/2008 sowie im ix CeBIT Special Das Management erleichtern Endpoint-Security-Software sollte autonom funktionieren, wenn ein Anwender sein Endgerät abgekoppelt vom Firmennetz benutzt. Zugleich sollte sie sich bei bestehendem Kontakt zum Netz zentral verwalten lassen, um beispielsweise neue Richtlinien zu übernehmen und umzusetzen. Gerade weil die Funktionsvielfalt der Endpoint- Security-Produkte so groß ist, gelten für die Verwaltungsschnittstelle besonders hohe Anforderungen an die praxisgerechte und benutzerfreundliche Gestaltung. Neben dem Management sollte auch die Softwareverteilung optimal gelöst sein. Die Sicherheitssysteme auf den Endgeräten müssen sich über rollenbasierte Policies steuern lassen. Ebenso wichtig ist es, dass ein Systemverwalter problemlos individuelle Ad-hoc-Regeln setzen kann, im Idealfall mit zeitlich beschränkter Gültigkeit. Dies hilft etwa dann, wenn der Support einem Anwender ausnahmsweise erlauben muss, beispielsweise während einer Dienstreise eine Anwendung zu installieren. Je länger nämlich Endgeräte außerhalb des Firmennetzes autonom funktionieren sollen, desto wahrscheinlicher treten Probleme auf, die der Anwender ohne Administrationsrechte nicht lösen kann. Der Support als Anlaufstelle ist dann höherer Beanspruchung ausgesetzt. Kann er Schwierigkeiten nicht aus der Welt schaffen, wächst die Gefahr, dass das IT-Personal zu unausgegorenen Work - arounds greifen muss oder der Anwender selbst versucht, die hinderlichen Sicherheitsmechanismen zu umgehen. Für den Systemverwalter ist es außerdem wichtig, dass er den Status jedes geschützten Geräts jederzeit auf einfache Weise abfragen kann. Wo bereits zentrale Sicherheits- Managementsysteme oder Gruppenrichtlinien existieren, ist es von Vorteil, wenn sich eine Endpoint-Security-Lösung in das entsprechende Umfeld so nahtlos wie möglich einbinden lässt. Gewisse Freiheiten müssen bleiben Ein Endpoint-Security-Produkt sollte so viele Betriebssysteme und Plattformen wie möglich abdecken, damit keine Sicherheitslücken durch inkompatible Systeme entstehen und die Technik zukunftssicher ist. Digital Natives in den Betrieben werden in Zukunft immer nachdrücklicher fordern, die jeweils neuesten und flexibelsten Endgeräte auch für die Arbeit einsetzen zu können schon jetzt berichten Unternehmen, dass sie die vielversprechendsten High Potentials nur noch IV ix extra 7/2010

5 für sich gewinnen können, wenn sie auf diesem Gebiet und beim Internetzugriff höchstmögliche Freiheit gewähren. Oft geht die wachsende Komplexität der Endpoint-Landschaften aber auch vom Sparwillen der Unternehmen aus. Freie Mitarbeiter besetzen beispielsweise immer häufiger Kernpositionen und können die Integration eigener Geräte ins Unternehmensnetz verlangen. Manches Unternehmen denkt außerdem bereits darüber nach, sich die Investition in Notebooks zu sparen und von vornherein die Privatcomputer der Mitarbeiter einzubinden. Auf solche Systeme haben die IT- Verantwortlichen dann nur noch begrenzten Zugriff. Die schon erwähnten NAC-Funktionen zusammen mit einer sorgfältigen Rechtevergabe für Ressourcen im Netz und einer geschickten Netzsegmentierung müssen aus diesen Gründen in vielen Fällen die Endpoint-Security- Systeme ergänzen. Allein die Aufzählung der Risiken und Schutzziele zeigt, dass ohne aktive Beteiligung der Anwender das Risiko Endgerät nicht vollständig zu beherrschen ist. Mitarbeiter müssen wissen, dass sie für die Sicherheit der Informationen auf ihren Geräten mitverantwortlich sind, wie sie selbst Gefahren eindämmen können, und was bei unweigerlich auftretenden Fehlern und Pannen zu tun ist, um den Schaden zu begrenzen. Ganz ohne Awareness-Maßnahmen wird gute Endpoint- Sicherheit deshalb in Zukunft nicht auskommen. Die fließenden Grenzen zwischen Privat- und Berufsleben haben aus diesem Blickwinkel auch einen Vorteil: Immer häufiger haben die Sicherheitsverantwortlichen von Unternehmen die Chance, die Aufmerksamkeit der Mitarbeiter zu gewinnen, weil diese erkennen, dass sich die im Unternehmen gelernten Sicherheitslektionen ebenso fürs Privatleben ein - setzen lassen. Wie man gute Awareness-Maßnahmen gestaltet, zeigt der Beitrag Geschärfte Sinne in ix 4/2010. (sf/ur) Bettina Weßelmann ist freie IT-Journalistin in München. Man kann seinem Glück vertrauen. Oder seiner secunet wall. Die ganze Leistungsstärke des Unified Threat Managements Optimale Performance zu einem erstklassigen Preis: Die secunet wall 2 vereint vollständige Netzwerk-, Web- und Mail-Sicherheit in einer All-in-One-Appliance. Sie überzeugt durch technisch Funkti zukunftsweisende Funktionen wie einfaches Management, zahlreiche Skalierungsmöglichkeiten, automatische Updates und Reports sowie umfangreiche Service-Optionen. Für den perfekten Rundumschutz Ihrer Daten. IT-Sicherheitspartner der Bundesrepublik Deutschland Transporthindernis Data Leakage Prevention: Schutz von innen nach außen Sollen vertrauliche und geschäftsrelevante Daten geschützt werden, so kommen Unternehmen nicht um Data Leakage Prevention herum. Doch Software allein löst das Problem nicht. Erst die Kombination von Richtlinien, internen Prozessen und die Wahl einer passenden Technik kann das Abfließen von Daten eindämmen. Als Schutz vor Datenverlust reichen Anti-Viren-Software und Firewall allein nicht aus. Das ungewollte Abfließen ix extra 7/2010 von Daten aus einem Unternehmen sollen Produkte verhindern, die man mit dem Kürzel DLP verbindet. Weder Experten noch Hersteller sind sich einig, wofür es genau steht: Neben dem häufig gebrauchten Data Leak Prevention finden sich die Begriffe Data Leakage Prevention oder Data Loss Prevention. Es gibt Fachleute, die diese Begriffe synonym einsetzen und andere, die unterscheiden, ob Daten mit Vorsatz entwendet werden (Data Loss) oder ob sie versehentlich aus dem Firmennetz abhanden kommen (Data Leak). Doch gleich, wie die Beschreibung lautet, es geht immer um eine Sache: Daten und Informationen verlassen das Unternehmen, ohne dass dies erlaubt oder gewünscht ist. Dabei ist es gleichgültig, ob die Daten absichtlich durch V

6 Diebstahl, unabsichtlich durch einen Mitarbeiter oder unbemerkt durch fehlerhafte Hardoder Software verloren gehen. IT-Verantwortliche müssen also nach Möglichkeit den kompletten Datenverkehr in die Firma hinein und aus ihr heraus so lückenlos und effizient es geht überwachen. Das sollte außerdem so geschehen, dass es die tägliche Arbeit der Anwender weder behindert noch verzögert. Um Schutzmaßnahmen gegen den Datenverlust einzuführen, gilt es zunächst festzustellen, auf welchen Wegen Daten die Organisation verlassen können. Einer von ihnen wird durch einen neuen Trend begünstigt: die Vermischung privater und beruflicher Daten auf den Arbeitsgeräten. Das betrifft alle mobilen Geräte, die ein Anwender nicht ausschließlich in der Firma einsetzt. Ist es auf einem firmeneigenen Notebook noch relativ einfach, private Daten von geschäftlichen zu trennen, so kann wohl kaum ein Anwender eines Smartphones behaupten, er könne auf Anhieb zweifelsfrei die Firmen- von den Privatdaten darauf trennen ein Alptraum für die IT-Verantwortlichen, die keinerlei Einfluss auf die Speicherung der Daten auf diesen Geräten haben. Hinzu kommt, dass die Grenzen der Firmennetze immer durchlässiger werden: Partner, freie Mitarbeiter und Auftragnehmer sind nur einige Beispiele für Unternehmensfremde, die Zugriff auf Teile der Daten im Netz benötigen. Schließlich gibt es einen weiteren Kanal, über den Informationen aus dem eigenen Netz abfließen können: Anwendungen, die auf den sozialen Netzwerken im Internet basieren. Leider wird in der Zwischenzeit eine fast unüberschaubare Menge an Lösungen und Pro- ANBIETER VON PRODUKTEN MIT DLP-FUNKTIONEN Hersteller Produkt Website apsec Applied Security fideas file enterprise Centennial Software DeviceWall CenterTools DriveLock Check Point Check Point Data Loss Prevention Code Green Networks TrueDLP 7.0 Computer Associates CA DLP CoSoSys Endpoint Protector Cryptzone Simple Encryption Platform CTH Technologies SecureCare DeviceLock DeviceLock 7.0 EMC RSA Data Loss Prevention Suite 8.0 FCS Fair Computer Systems Security.Desk Fidelis Security XPS GFI GFI EndPointSecurity GTB Technologies DLP Suite Infowatch Traffic Monitor, Device Monitor, CryptoStorage IronPort Ironport Data Leakage itwatch Endpoint Security Suite Lumension Data Protection McAfee Network DLP Manager/Prevent/Monitor Mobilegov Device Authenticator Pro Netezza Mantra NextLabs Enterprise DLP Palisade Systems PacketSure PGP PGP Endpoint Proofpoint Proofpoint 5.0 Prosoft Safend Data Protection Raytheon SureView Safend Safendprotector Smarsh smarshdlp Sophos Data Loss Prevention Symantec Data Loss Prevention Tetraguard tetraguard.professional Trend Micro Data Loss Prevention 5.0 Trustwave Vericept Data Loss Prevention Solution Verdasys Digital Guardian Websense Data Security Suite Die Übersicht erhebt keinen Anspruch auf Vollständigkeit. VI ix extra 7/2010

7 grammen angeboten, die sich alle auf die eine oder andere Weise mit dem DLP-Label schmücken: So vermarkten Hersteller unter diesem Schlagwort etwa auch Produkte zur Datensicherung oder -verschlüsselung sowie solche, die reine Endpoint Security bieten. Teilaspekte des Problems kann man mit solchen Werkzeugen sicherlich in den Griff bekommen: Beispielsweise kann eine Software, die eine Kontrolle der verschiedenen Endgeräte erlaubt, einigermaßen wirkungsvoll die Mitnahme von Daten unterbinden. Die Anwender sind dann nicht mehr in der Lage, Daten auf einen USB-Stick zu kopieren. Aber diese Techniken schützen nicht davor, dass solche Informationen das Netz via FTP, Web-Mail oder mittels eines in den Firmenrichtlinien zugelassenen Endgerätes trotzdem unbemerkt verlassen. Ein weitverbreiteter Irrtum besteht darin, dass ein Schutz gegen das Abfließen von Daten allein durch eine weitgehende Kontrolle der End- und Ausgangspunkte des Netzwerks zu erreichen sei. Aber eine gute DLP-Lösung muss viel weiter gehen, denn sie sollte jedes Risiko aufdecken, das von Daten oder deren falscher Verwendung ausgehen kann unabhängig davon, wo die Daten sich befinden. Je nach Gefährdung muss sie die erforderlichen Kontroll- und Benachrichtigungsmaßnahmen auslösen. Missbrauchshürde höher setzen Dies führt zur ebenfalls falschen und leider immer noch von einigen Anbietern verbreiteten Behauptung, dass eine DLP-Lösung grundsätzlich den Datendiebstahl oder den unbeabsichtigten Abfluss von Daten aus einem Unternehmen verhindern könne. DLP ist kein Werkzeug, das Datendiebstahl grundsätzlich unterbinden kann. Mit DLP bekommen die IT-Verantwortlichen aber eine Technik an die Hand, mit deren Hilfe sie den Umgang mit sicherheitsrelevanten Daten besser kontrollieren und verifizieren und somit die Hürden für einen möglichen Diebstahl erhöhen können. Dazu ist es zunächst erforderlich, festzustellen, welche Daten im Netz besonderen Schutz benötigen und welche Anwender welchen Zugriff auf diese Informationen haben dürfen. Diese Kriterien sind je nach Firma und Organisation sehr unterschiedlich und müssen durch entsprechende Richtlinien individuell bestimmt werden: Was für das eine Unternehmen einen Angriff auf Firmengeheimnisse bedeutet, kann in einem anderen Netzwerk zum normalen Arbeitsalltag gehören. DLP-Produkte unterscheiden sich grundsätzlich in der Art und Weise der technischen Umsetzung dieses Schutzes. Dies betrifft zunächst die Frage, wie sie überhaupt erkennen können, dass Daten unerlaubt aus dem Netz abfließen. Dazu kommt im Prinzip bei allen aktuellen Produkten eine von zwei Techniken kontextbasierte Überprüfung oder Überprüfung des Inhalts zum Einsatz. Sag mir, wo die Daten sind Beim kontextbasierten Ansatz ist das Ausschlaggebende für die Erkennung unerlaubter Handlungen der Ort, an dem die Daten gespeichert sind, oder eine bestimmte Aktion des Anwenders. Ein solcher Auslöser könnte etwa das Kopieren von Dateien sein, die sich auf einem genau spezifizierten Server- Share befinden. Auch das Kopieren von Daten auf einen USB-Stick würde ein derartigen Produkt erkennen und melden. Genau hier setzt häufig die Kritik an den kontextbasierten Produkten an. Sie können zwar grundsätzlich erkennen, dass Daten bewegt werden, aber nicht, um welche es sich handelt. Um dieses Manko auszugleichen, greifen Hersteller solcher Produkte häufig auf andere Methoden zurück, etwa auf Device Access Control. Mit einer Inhaltsprüfung lässt sich dieses Problem aber besser bewältigen. Hier ist es der Inhalt der Daten, der den Ausschlag gibt, ob ein Transfer oder auch nur Zugriff auf Daten erlaubt oder verboten ist. Allerdings ist auch dieser Ansatz kein Allheilmittel. Wer hundertprozentig sicher sein will, dass keine Daten ungewollt das Netzwerk verlassen, wird dieses Ziel mit einer Inhaltsprüfung, die nur einfache Muster und Zeichenkette innerhalb der Dateien vergleicht, nicht erreichen. Einen sinnvollen Schutz kann ein solches Produkt erst dann bieten, wenn weitere wichtige Daten mit in die Beurteilung einfließen. Dazu gehören unter anderem die Information, wer die Daten verschickt oder welche Sicherheitseinstufung das betreffende Dokument nach den Firmenrichtlinien erhalten hat. Eine Inhaltsfilterung kann nur erfolgreich sein, wenn sie mit den entsprechenden kontextbasierten Richtlinien kombiniert wird. ix extra 7/2010 VII

8 Es gibt noch eine weitere Unterscheidung, die es bei der Wahl eines DLP-Systems zu beachten gilt: Es kann hostoder netzwerkbasiert sein. Letzteres ähnelt der bei Intru - sion-detection- sowie Intrusion- Prevention-Systemen verwendeten Technik. Im Gegensatz zu IDS/IPS konzentrieren sich DLP-Systeme aber auf die inneren Angriffe und Probleme. Zudem können IDS-Systeme in der Regel zwar ein Eindringen in das Firmennetz feststellen, sie sind aber nicht in der Lage, es zu verhindern. Was IDS/IPS und die netzwerkbasierten DLP-Produkte eint, ist die Tatsache, dass sie nur den Datenverkehr auf auffällige Muster prüfen können, der über das Netzwerk die Firma verlässt alle anderen Informationskanäle bleiben ihnen verschlossen. Auch ist die Einbindung eines derartigen Produkts in ein bestehendes Unternehmensnetzwerk für den Administrator in der Regel mit sehr hohem Arbeitsaufwand verbunden. Das liegt vor allen Dingen daran, dass eine Überwachung des Netzwerks viele Kontrollpunkte (Sensoren) erfordert. Hier setzen Unternehmen eher Produkte ein, die sogenanntes Port- Mirroring moderner Netzwerk- Switches zur Überwachung der Daten beherrschen. Nachteilig dabei ist nicht nur die hohe Auslastung der Switches durch die anfallende Datenmenge, sondern auch die Tatsache, dass auf diese Art das Abwandern der Daten aus dem eigenen Netz zwar überwacht, aber nicht verhindert werden kann. Agenten sollen es richten Einige dieser Schwierigkeiten lassen sich durch hostbasierte DLP-Produkte vermeiden. Bei dieser Technik muss auf allen Endgeräten im Netz, gleich, ob Server- und Client-Systeme oder mobile Geräte, ein entsprechender Softwareagent installiert werden. Dieser überwacht auf den Geräten die Einhaltung der Firmenrichtlinien. Auch das Prinzip des Application Whitelisting, demzufolge nur vorher definierte Programme und Anwendungen auf den Systemen ausgeführt werden können, nutzt die Agententechnik. Die Sensoren auf den Endgeräten müssen für ihre Arbeit allerdings direkt in die Kernel- Module der Betriebssysteme eingreifen können. In ix extra 08/2010 Storage SAN wie sicher sind die neuen Ethernet-Techniken? Storage Area Networks (SANs) wurden auf der Basis von Fibre Channel eigens dazu erfunden, Daten auf separaten Wegen schneller und auch sicherer zu transportieren. Dem Ethernet- DIE WEITEREN IX EXTRAS: Weiterhin müssen solche Systeme in Kontakt mit einem Verwaltungsserver im Netzwerk stehen, auf dem die Zugriffsund Sicherheitsrichtlinien der Firma zur Verfügung stehen. Damit kann eine hostbasierte Lösung eine weitaus größere Zahl von unterschiedlichen Kommunikationskanälen überwachen und Unternehmensrichtlinien bis hin zur Endpunktkontrolle auf den Systemen wirkungsvoll durchsetzen. Voraussetzungen für den Einsatz Um den für die eigene Firma richtigen Typus für den Schutz der Daten zu finden, sollten sich Unternehmen vor allen Dingen von der Vorstellung befreien, die Einführung einer DLP-Lösung sei einzig und allein ein Security-Projekt. Eine umfassende DLP-Strategie kann nur als Geschäftsprozess angesehen werden, der neben der IT auch die Belegschaft und die verantwortlichen Manager sowie die Firmenjuristen und ein eventuell vorhandenes Compliance-Team einschließt. Eine solches Vorhaben sollte auf jeden Fall mit möglichst umfassenden Maßnahmen zur Protokoll blieb die keineswegs unbescheidene Aufgabe, Informationen im LAN und im Internet zu transportieren. Doch mit dem Aufkommen von iscsi und FCoP verschwimmen die Grenzen wieder. FC-SANs haben Konkurrenz bekommen. Ob auch in Sachen Security, das ist die Frage. Erscheinungstermin: 15. Juli 2010 Ausgabe Thema Erscheinungstermin 09/10 Networking Virtual Private Networks 19.ˇ08.ˇ10 10/10 Embedded Systems SE für Automotive Computing 23.ˇ09.ˇ10 11/10 Security Virenscanner gegen Malware-Trends 21.ˇ10.ˇ10 Analyse, Einordnung und Klassifizierung der vorhandenen Daten beginnen. Je exakter die Richtlinien und Klassifizierungseinstellung eines Produkts auf die Anforderungen eingehen, desto größer ist die Wahrscheinlichkeit, dass es die richtigen Daten im Netzwerk findet. Bei den meisten Produkten kommen dafür reguläre Ausdrücke infrage, mit denen man bestimmte Zeichenmuster oder Schlüsselwörter erkennen kann. Die Einstellungen sollten so gewählt werden, dass möglichst wenige sogenannte False-Positive -Meldungen anfallen, die Daten aufgrund falscher Richtlinien oder Klassifizierung irrtümlicherweise als sicherheitsrelevant einstufen. Genauso wichtig ist aber, dass keine geschäftskritischen und schützenswerten Daten durch das Raster dieser Überprüfung fallen (False Negative). DLP-Produkte können Dokumente und Dateien mit einem bestimmten Fingerabdruck, einem sogenannten Hash-Wert versehen, über den schnell und zuverlässig festzustellen ist, ob eine Datei in irgendeiner Weise verändert wurde. Diese Dokumente lassen sich dann nach den Firmenrichtlinien einstufen: Wer darf was mit welchen Dokumenten machen, oder welche Dokumente dürfen das Firmennetz keinesfalls verlassen? Schwieriger ist die Über - wachung der Firmendaten, wenn das Unternehmen eine Collabora tion-plattform wie Microsofts SharePoint einsetzt. Diese Anwendungen haben zumeist eigene Rechte- und Zugriffssteuerungen für die von ihnen verwalteten Daten. Für einen erfolgreichen Einsatz einer firmenweiten DLP-Lösung müssen die Zuständigen auch die auf dieser Plattform vereinten Informationen und Daten regelmäßig unter - suchen, klassifizieren und einordnen. (sf/ur) Frank-Michael Schlede ist freier IT-Journalist. VIII ix extra 7/2010

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Aktuelle Änderungen des Bundesdatenschutzgesetzes vom 3.7.2009. July 2009 WP-DE-20-07-2009 Einführung Die am 3. Juli 2009

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Endpoint Protector GmbH. Hintergrund

Endpoint Protector GmbH. Hintergrund Endpoint Protector GmbH Die Endpoint Protector GmbH ist die 2014 gegründete Ländergesellschaft von CoSoSys, die die Produkte von CoSoSys in Deutschland, Österreich und der Schweiz vertreibt. CoSoSys ist

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH Verschlüsselung ohne Hintertüren Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Extrusion Prevention. Christian Uwe Götz cirosec GmbH

Extrusion Prevention. Christian Uwe Götz cirosec GmbH Extrusion Prevention Christian Uwe Götz cirosec GmbH Überblick Was ist Extrusion Prevention? Sensible Daten und Bedrohungsszenarien Technische Lösungsansätze Netzwerkbasiert Extrusion Prevention Systeme

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Data Leakage Prevention

Data Leakage Prevention Data Leakage Prevention Einleitung Schutz vor dem unerwünschten Abfluss von wertvollen Informationen aus Politik, Handel, Militär etc. dürfte die gesamte Geschichte der Menschheit begleitet haben. Die

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Sicherheit für Ihre Daten

Sicherheit für Ihre Daten Sicherheit für Ihre Daten Security Made in Germany Das Risiko. Ihre Daten sind sicher. Ganz sicher? Warum wir das fragen? Drei große Tendenzen machen ein ganz neues Sicherheitsdenken notwendig. Digitalisierung.

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

für unternehmen mit mehr als 25 endpoints

für unternehmen mit mehr als 25 endpoints für unternehmen mit mehr als 25 endpoints ESET Business Solutions 1/6 Egal ob Sie gerade erst ins Business einsteigen oder Ihr Unternehmen schon etabliert ist - beim Thema IT-Sicherheit sollten bestimmte

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Can Data Leakage Prevention Prevent Data Leakage?

Can Data Leakage Prevention Prevent Data Leakage? Can Data Leakage Prevention Prevent Data Leakage? Matthias Luft mluft@informatik.uni-mannheim.de Agenda Motivation Definitionen Ziele Testreihe Ergebnisse Zusammenfassung Motivation Meine Motivation Potenzielles

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Schützen Sie Ihren Laptop mit ESET Anti-Theft. www.eset.de

Schützen Sie Ihren Laptop mit ESET Anti-Theft. www.eset.de Schützen Sie Ihren Laptop mit ESET Anti-Theft www.eset.de Was ist Anti-Theft? Anti-Theft hilft Anwendern, ihre vermissten Geräte zu orten und wiederzufinden Was bringt mir ESET Anti-Theft? Überwacht Fremdaktivitäten

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 Agenda Wie konfiguriere ich ein sicheres und robustes System? Stand der Sicherheit bei aktuellen Windows-Systemen das Positive, das

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. WLAN-Sicherheit Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Convenience im Datenzugriff aber sicher! Data Leakage Prevention für die Cloud Ramon Mörl, Dipl. Inform. Geschäftsführung itwatch 2 Kurzvorstellung

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Data Leakage Prevention durch Einsatz geeigneter Tools

Data Leakage Prevention durch Einsatz geeigneter Tools Data Leakage Prevention durch Einsatz geeigneter Tools GI-SECMGT-Workshop Februar 2011 Dipl.-Inform.Med. Christian Uwe Götz Definition Tool Tool a piece of equipment which you use with your hands to make

Mehr

DRM - Digital-Rights-Management

DRM - Digital-Rights-Management DRM - Digital-Rights-Management Seminararbeit - Data Loss/Leak Prevention Betreuer: DI Rainer Poisel rainer.poisel@fhstp.ac.at Verfasser: Reidlinger Wolfgang is081021@fhstp.ac.at Hammerschmied Klaus is081007@fhstp.ac.at

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Schnittstellen-Sicherheit gegen Datenverlust

Schnittstellen-Sicherheit gegen Datenverlust Schnittstellen-Sicherheit gegen Datenverlust Guido Kinzel Geschäftsführer DeviceLock Europe GmbH [ www.devicelock.de] USB: Kleine Geräte Große Gefahr Windows bietet keine Möglichkeit, die Nutzung von USB-

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 2012 baramundi software AG IT einfach clever managen Welche Anforderungen muss ein Client-Management-System

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER Inhaltsverzeichnis 1 Vorwort... 3 2 Systembeschreibung... 3 3 Netzwerkanforderungen... 4 4 Netzwerklast... 4 5 Firewalleinstellungen...

Mehr