Der Weg zu einem soliden IT- Sicherheitsfundament

Größe: px
Ab Seite anzeigen:

Download "Der Weg zu einem soliden IT- Sicherheitsfundament"

Transkript

1 Der Weg zu einem soliden IT- Sicherheitsfundament Eingrenzung von Conficker und anderen Bedrohungen in modernen IT-Umgebungen Der traditionelle Sicherheitsansatz beruht auf einer Reaktion auf einzelne Angriffe. Diesen wird, nachdem sie erkannt wurden, durch individuelle Maßnahmen begegnet und der Angriff geblockt. Dies ist in den sich ständig weiterentwickelnden und wachsenden Bedrohungsszenarien jedoch nicht mehr ausreichend und es muss ein stabiles Sicherheitsfundament geschaffen werden, das neuen Risiken unabhängig von der Ursache begegnen kann. Durch umfassendes Management aller kritischen Risiken vermeiden Sie, dass Bedrohungen wie Conficker Ihrem Unternehmen gravierende Schäden zufügen. April 2009 WP-DE

2 Einführung Vor nicht allzu langer Zeit fanden die Kämpfe um die IT-Sicherheit des Unternehmens auf der Ebene des Betriebssystems statt. Wer das Betriebssystem kontrollierte, hatte den Schlüssel zu allen Ressourcen: Der beste Zugang zu anderen Systemen und Daten im Netzwerk lag hier. Ein Großteil resultierte aus inadäquaten Sicherheitsmechanismen zum Schutz des Betriebssystems sowie der vollständigen Missachtung der Kontrolle administrativer Berechtigungen in den Unternehmen. Hacker erkannten das Betriebssystem sehr schnell als das am leichtesten zu erreichende Ziel, eine Umgebung mit vielen Schwachstellen, in der sie mit dem geringsten Einsatz den größten Gewinn erzielen konnten. Dies wird durch eine Betrachtung der Statistiken aus den Jahren 2003 bis 2006 erhärtet. In diesem Zeitraum sahen wir eine Vervierfachung an neu erkannten Schwachstellen im Betriebssystem. Sicherheitsindustrie und Betriebssystemanbieter reagierten prompt und effizient auf diese neue Herausforderung Anbieter integrierten zusätzliche Sicherheitsupdates in die Betriebssysteme, Sicherheitsexperten passten ihre Schutzmaßnahmen entsprechend an. Der Kampf war deshalb aber noch lange nicht gewonnen, denn parallel dazu änderten auch die Hacker ihre Angriffsmethoden. Natürlich nutzten sie nach wie vor jede eklatante Schwachstelle im Betriebssystem, wenn sich die Gelegenheit dazu bot. Gleichzeitig aber hielten sie Ausschau nach weiteren Schlupflöchern. Der Kampf um den Zugang zu den Datenressourcen hat damit nichts von seiner Komplexität eingebüßt. Allerdings hat sich der Schauplatz verlagert und die Tätigkeit der Sicherheitsexperten ist nicht länger auf die Ebene des Betriebssystems begrenzt, sondern umfasst nunmehr auch die überaus facettenreiche Anwendungsebene. Um ihre Ressourcen effizient vor Angriffen zu schützen, müssen Unternehmen deshalb auf ein Sicherheitskonzept zurückgreifen, das beide umkämpften Ebenen berücksichtigt. Die große Kehrtwende Trotz der teils heftigen Kritik der Sicherheitsforschung muss man anerkennen, dass Microsoft die Sicherheitsfunktionen von Windows um einiges erweitert hat. In den letzten Jahren wurde das Betriebssystem mit integrierter Firewall, Benutzerzugriffskontrolle und grundlegend verbesserter Datenausführung ausgestattet. Der Schutz war nicht sicherlich nicht perfekt, doch ausreichend, um Hacker auf der Suche nach leichter Beute vom Betriebssystem abzubringen. Als diese ihr Augenmerk auf die Anwendungsebene richteten, entdeckten sie eine Umgebung mit zahlreichen Angriffspunkten, die sich nicht nur als wesentlich ungeschützter erwies, sondern darüber hinaus wesentlich höhere Profite versprach. Gerade als intensiv am Schutz des Betriebssystems gearbeitet wurde, entdeckten unzählige Unternehmen eine Vorliebe für webbasierte Anwendungen und erweckten dadurch das Interesse 1

3 der Hacker. Im Zuge der so genannten Web 2.0- Bewegung verdoppelte, verdreifachte, ja vervierfachte sich sogar teilweise die Anzahl der von den Unternehmen intern entwickelten und auf die eigenen Bedürfnisse zugeschnittenen Anwendungen. Diese Web 2.0-Revolution läutete den Beginn der Blütezeit für webbasierte Kollaborationstools, Mashups, soziale Medien, komplexes Instant Messaging und Online-Benutzer-Content ein. Leider wurden viele dieser Anwendungen vorschnell ohne Berücksichtigung jeglicher Sicherheitsaspekte entwickelt, denn es galt, die sich rapide wandelnden Marktgelegenheiten jeweils optimal zu nutzen. Darüber hinaus wurden sie häufig gezielt für eine Umgehung der Netzwerk-Firewalls angelegt, um einen direkten webbasierten Zugriff auf Backend-Systeme zu ermöglichen, die nicht immer für eine externe Konnektivität vorgesehen waren. Ein großer Teil dieser Backend-Systeme enthält denn auch kritische und hochsensible Finanz- und Personaldaten. Die Kombination dieser drei Faktoren öffnet Tür und Tor für Angriffe und stellt Hackern einen sicheren Gewinn in Aussicht. Dabei ist ein Ende dieser Situation nicht abzusehen. Einem Forrester Research-Bericht vom April 2008 zufolge werden die Ausgaben der Unternehmen für Web 2.0-Tools in den nächsten fünf Jahren jährlich um 43 Prozent ansteigen und sich damit im Jahr 2013 weltweit auf ganze 4,6 Milliarden US-Dollar belaufen. Viele der webbasierten Programme greifen auf SQL Server als Backend-Technologie zur Speicherung des von den Benutzern beim Besuch einer Website angezeigten Inhalts zurück. In diesem Zusammenhang ist eine kontinuierliche Zunahme an SQL-Injections zu beobachten, d. h. es werden zunehmend speziell gefertigte Abfragen eingeschleust, die eine Durchbrechung der Sicherheitstechnologie zur Offenlegung kritischer Informationen sowie zur Installation von Malware und zur Umleitung auf Websites mit Malware ermöglichen. Das ist auf die unsichere Codierung zahlreicher Entwickler zurückzuführen, die ihre Arbeit in kürzester Zeit abwickeln, um dem steigenden Bedarf an Webanwendungen nachzukommen. Forschungsberichten zufolge lässt sich in der ersten Jahreshälfte 2008 eine Verdreißigfachung der Anzahl an SQL-Injections feststellen, wobei diese Angriffe im gleichen Zeitraum eine 50-prozentige Zunahme an bösartigen URLs zur Folge hatten 1. Leider sind webbasierte Angriffe nicht das einzige Problem. Die Hacker-Community richtet ihre Aufmerksamkeit inzwischen auch auf Office- und Browser-basierte Schwachstellen, die zuvor keinerlei Beachtung fanden, da das Betriebssystem eine ausreichend attraktive Angriffsfläche bot. Aber auch unzählige Anwendungen anderer Anbieter, z. B. Cisco, Apple und Adobe, werden von den Hackern intensiv auf Sicherheitslücken überprüft. Selbst Gerätefirmware, beispielsweise von Druckern, ist vor Angriffen nicht mehr sicher. Die Angriffsfläche hat sich damit dramatisch erweitert. Schwachstellen und Reaktion der Unternehmen Die neuesten Zahlen belegen, dass alle fünf Sekunden eine Website von einer Host-Malware in Mitleidenschaft gezogen wird. Cyberkriminellen ist es 1. IBM ISS X-Force 2

4 inzwischen gelungen, durch den Verkauf und den Handel mit gestohlenen Informationen ganze Vermögen anzusammeln. Damit stehen ihnen immer mehr Finanzmittel für die Entwicklung immer ausgereifterer Attacken zur Verfügung. Die Angriffe treten in unterschiedlichster und schwer greifbarer Form auf. Sie setzen nicht nur an den Schwachstellen in Anwendungen an, sondern nutzen auch grundlegende Lücken in den Sicherheitsvorrichtungen zum Schutz der Unternehmensrechner. Sie werden im Verborgenen ausgeführt und dadurch nicht von den Detektionssystemen erkannt; außerdem werden sie kontinuierlich verändert und entkommen dadurch allen signaturbasierten Schutzeinrichtungen, wie z. B. Antivirus-Programmen. Diese neue Malware ist nicht nur hoch komplex und fortschrittlich, sondern sie kommt allmählich auf sämtlichen IT-Ebenen zum Einsatz. Das Ergebnis ist allgemeine Verwirrung. Die Sicherheitsexperten in den Unternehmen halten aus Mangel an konkreten Erkenntnissen an überkommenen Angriffskonzepten fest und ermöglichen dadurch ein unbemerktes Eindringen durch die Hintertür. Und leider erweist sich dieser Ansatz in den meisten Fällen als erfolgreich. Das eigentliche Problem liegt darin, dass die Sicherheitsberater in den Unternehmen sich auf ausgefahrenen Gleisen bewegen und nicht erkennen, dass wir uns mitten in einem Aufrüstungskrieg befinden, der für uns keinesfalls von Vorteil sein kann. Anstatt an der Basis der Sicherheitsproblematik anzusetzen und die eigentliche Ansatzfläche für Angriffe im Allgemeinen zu beseitigen, beschränken wir uns darauf, jeden Angriff separat bei dessen Auftreten zu bekämpfen ein nahezu sinnloses Unterfangen: Kaum haben wir es geschafft, den Stein bis an die Spitze des Berges zu rollen, rollt dieser wieder nach unten zurück. Dabei sollten wir uns schleunigst einen Bulldozer beschaffen und den Hügel flach walzen. Der Grund für den Erfolg der Angriffe liegt auf der Hand: In den Anwendungen sowie im gesamten IT-Framework sind Schwachstellen und Fehlkonfigurationen zu finden. Wären diese Schwachstellen nicht vorhanden, dann würde ein Großteil der Angriffe fehlschlagen, ungeachtet ihrer Konzentration. Denn über 90% aller Angriffe machen sich eine Schwachstelle zu Nutze, für die ein bekannter Patch existiert. 2 Denken Sie einmal darüber nach. Stellen Sie sich vor, Sie hätten in Ihrem Haus eine Tür mit einem kaputten Schloss und Einbrecher würden diese Schwachstelle ausnutzen? Sie würden in diesem Fall doch sicher nicht Ihr Geld für kostenträchtige Videoüberwachungsanlagen oder Sprengfallen in Ihrem Haus oder für Sicherheitsketten an Ihrer Großleinwand ausgeben. Nein, Sie würden das Übel an der Wurzel packen und die Ursache des Einbruchs beseitigen, d. h. zuallererst das Schloss reparieren lassen. Webbasierte Anwendungen sind gespickt mit Schwachstellen, und zahlreiche Benutzer verstärken dieses Problem noch, indem sie im Internet 2. Gartner Research 3

5 surfen und Dokumente in veralteten, unsicheren Browser- und Produktivitätsanwendungen ausführen. Hacker machen nicht nur täglich neue Schwachstellen ausfindig, sondern sie nutzen gleichzeitig die unzähligen altbewährten Schwachstellen in Systemen mit fehlenden Patches und ungeeigneten Konfigurationen. Der Conficker-Ausbruch ist ein perfektes Beispiel dafür, wie selbst eine bekannte und patchbare Schwachstelle in großem Maß und überaus wirkungsvoll von Cyberkriminellen missbraucht werden kann. Fortsetzung»» 4

6 Der Conficker-Computerwurm, der als schlimmste Masseninfektion seit SQL Slammer eingestuft wird, nutzt einen Puffer-Überlauf im Serverdienst auf Windows-Plattformen. Im Oktober 2008 gab Microsoft einen Patch für diese Schwachstelle heraus, und dennoch gelang es dem Virus, sich weiter zu verbreiten dank der großen Zahl nicht gepatchter Systeme im Internet. Im März 2009 schätzten Forscher die Anzahl infizierter Rechner auf über 10 Millionen. Obwohl der Wurm bei Antivirus-Anbietern allgemein bekannt ist, weist er durch neuere Anpassungen nunmehr zusätzliche Mechanismen auf, die die Antivirus-Funktionen und automatischen Updates von Microsoft auf infizierten Rechnern kurzerhand deaktivieren. Conficker Funktionsweise des Wurms Durch umfassendes Schwachstellenmanagement in den Unternehmen lassen sich Infektionen vom Typ Conficker gänzlich vermeiden. Gleichzeitig wird dadurch ein solides Sicherheitsfundament geschaffen, das dem kostenaufwändigen und ineffizienten Aufrüstungsrennen mit den Cyberkriminellen endgültig ein Ende bereitet. Der Weg in diese Richtung beginnt mit folgenden Schritten:» Automatisierung und Rationalisierung der Schwachstellenbeurteilung und des Patch Managements dieser Aspekt wurde lange Zeit vernachlässigt, ist jedoch für die Sicherung von Systemen von grundlegender Bedeutung. Rechner mit offenen Shares können vom Wurm infiziert werden. Rechner ohne die neuesten Sicherheitsupdates können vom Wurm infiziert werden. Mobile Geräte, wie z. B. externe Festplatten und USB-Sticks, können vom Wurm infiziert werden. Quellen: Microsoft Frei gegebene Rechner mit schwachen Kennwörtern können vom Wurm infiziert werden. Rechner mit einer geeigneten Kennwort-Policy, mit aktuellen Sicherheitsupdates, Antivirus- oder Sicherheitsprogrammen und gesicherten Shares sind vor Infektionen durch diesen Wurm geschützt. Wurm: Win32/Conficker versucht, zahlreiche Verbindungen zu Rechnern im gesamten Netzwerk herzustellen und dadurch Systeme zu identifizieren, die nicht über aktuelle Sicherheitsupdates verfügen oder offene Shares, mobile Medien oder schwache Kennwörter aufweisen. 5

7 » Automatisierung relevanter Konfigurationsrichtlinien, z. B. der Least Privilege -Regel. Dadurch lässt sich der Schaden, den ein Angriff an einer unbekannten Zero-Day- Schwachstelle vor der Aktivierung des Schwachstellenmanagementprozesses anrichtet, auf ein Mindestmaß begrenzen.» Förderung der Whitelist-Erstellung für Anwendungen im Hinblick auf eine umfassende Kontrolle über die Anwendungsumgebung. Durch das Whitelisting wird das herkömmliche Sicherheitskonzept vollständig umgekehrt: Anstatt Malware und schädliche Anwendungen durch die Aufnahme in einer Blacklist zu blockieren, wird beim Whitelisting ausschließlich für die bekannten guten Anwendungen in der Liste der genehmigten Komponenten eine Ausführung autorisiert. Alle anderen Anwendungen können erst dann ausgeführt werden, sobald sie explizit genehmigt wurden. Dadurch wird die Ausführung neuer und versteckt eingeschleuster Malware direkt unterbunden, gleichzeitig brauchen keine Ressourcen zur täglichen Identifizierung der jeweils neuesten Malwareprogramme mehr bereitgestellt zu werden. Durch die Kontrolle des Datenzugriffs, die Begrenzung der Schwachstellen und die Verhinderung der Ausführung von Malware legen Unternehmen den Grundstein für ein neues Sicherheitsverhalten, das ihnen letztendlich einen wesentlichen Vorteil im Katz-und-Maus-Spiel mit den Hackern verschaffen kann. Kombination der verschiedenen Sicherheitskomponenten Schwachstellenmanagement und Anwendungskontrolle lassen sich nahtlos zu einem Sicherheitsmosaik zusammenfügen, das allerdings erst dann perfekt ist, wenn alle Faktoren zusammenwirken. In diesem Sinne bietet Lumension einen der umfassendsten und komplementärsten Toolsets, die derzeit auf dem Markt verfügbar sind. Die Lösung Lumension Vulnerability Management umfasst die Produkte Lumension Patch and Remediation, Lumension Scan, Lumension Security Confi guration Management und Lumension Developers Kit. Damit lässt sich die Schwachstellenbeurteilung und -Remediation zentral über ein einziges Schwachstellenmanagementsystem abwickeln. Lumension Vulnerability Management bietet einen einheitlichen, lückenlosen Überblick über den gesamten Sicherheitsstatus eines Unternehmens und ermöglicht dadurch Folgendes:» Schnelle und problemlose Erfassung und Inventur sämtlicher IT-Komponenten im Netzwerk» Automatisierung der Verteilung von Sicherheitsagents an dezentrale und unterschiedliche Endpunktgeräte 6

8 einschließlich mobile Windows-Geräte Dank der Hybrid-Technologie aus netzwerk- und agentbasiertem Scanning lassen sich sämtliche Bedrohungen für ein Unternehmen umfassend beurteilen. Im Anschluss an die Identifizierung der Risiken werden die Schwachstellen in Echtzeit über die automatische Remediation-Funktion beseitigt. Als perfekte Ergänzung zur Schwachstellenmanagement-Suite stellt die Lumension Endpoint Security Suite robuste Funktionen zur Kontrolle von Anwendungen und mobilen Geräten bereit für die Einrichtung eines zuverlässigen Netzwerks in der modernen, temporeichen Geschäftswelt ist das von grundlegender Bedeutung. In diesem Sinne ermöglicht die Lumension Endpoint Security Suite eine hoch detaillierte Erstellung und Umsetzung angemessener Richtlinien für Anwendungen und mobile Geräte und gewährleistet dadurch, dass nur autorisierte Anwendungen ausgeführt werden können und nur autorisierte Geräte zugänglich sind. Zudem können jeweils Zeitpunkt, Ort und Benutzer für die Ausführung bzw. den Zugriff festgelegt werden. Dieser integrierte Ansatz erweist sich nicht nur als überaus effizient, sondern er stellt internen wie externen Auditoren einen ganzheitlichen Überblick über sämtliche Sicherheitsaktionen bereit. Die integrierten Reportingfunktionen ermöglichen eine einfache und kosteneffiziente Erstellung umfassender Berichte als Nachweis für spezifische Konformitätsmaßnahmen. Mit den Lösungen von Lumension sichern Unternehmen endlich definitiv den Zugang zu ihren Datenressourcen und sind gleichzeitig in der Lage, Auditoren einen eindeutigen Eigentumsnachweis vorzulegen. Bekämpfung von Conficker Sicherheitsforscher entdeckten erste Anzeichen für eine Verbreitung des gefürchteten Conficker-Wurms (auch unter der Bezeichnung Downadup bekannt) im Oktober des Jahres Startschuss für Conficker war die neu entdeckte Schwachstelle eines Puffer-Überlaufs im Microsoft-Serverdienst, die einem speziell angefertigten RPC-Request die Ausführung von Code auf dem jeweiligen Zielrechner ermöglichte. Obwohl Microsoft noch im Oktober einen Patch für diese Schwachstelle herausgab, verbreitete sich Conficker in Angst erregendem Ausmaß und richtete enorme Schäden an. Ursache hierfür waren die weltweit überaus dürftigen Patching-Maßnahmen. Was Conficker so besonders gefährlich macht ist die Fähigkeit des Wurms, völlig willkürlich eine ganze Reihe von Domains weltweit für den Download von Malware-Payloads aufzurufen, die dem Wurm nach und nach eine Veränderung seiner Gestalt ermöglichen. Zwar konnten die Forscher in kürzester Zeit den Algorithmus zurückentwickeln, der von den Conficker-Drohnen zum Empfang der Steuer- und Kontrollbefehle des Malware-Autors verwendet wird, da der Wurm von seinen Schöpfern jedoch regelmäßig aktualisiert wird, stellt er nach wie vor eine akute Gefahr dar. 7

9 Die folgende Version des Wurms wies ganz einfach ein verändertes Verhalten bei der Erstellung der zum Malware-Download verwendeten Domain-Liste auf. Außerdem war der Wurm jetzt in der Lage, den Virus über Datei- Shares und mobile USB-Medien jeglichen Typs zu verbreiten. Und nicht zuletzt ermöglichte ein neuer eingebetteter Kennwort-Cracker das Öffnen von Shares mit schwacher Authentifizierung und das förderte die Verbreitung von Conficker innerhalb eines Unternehmens. Bis März 2009 war die Gesamtzahl der mit Conficker infizierten Rechner laut Expertenaussagen auf über 10 Millionen angestiegen. Und die Zahl der infizierten Rechner nimmt unaufhörlich weiter zu, da dem Wurm kontinuierlich Workarounds hinzugefügt werden, die die Anstrengungen der Forscher zur Blockierung der missbrauchten Domains zunichte machen, den Schöpfern des Wurms die Möglichkeit zur Remote-Steuerung der infizierten Rechner geben und automatische Updates auf den infizierten Rechnern verhindern. Daraus wird klar ersichtlich, dass Conficker inzwischen ein massives Botnet eingerichtet hat, das der Kontrolle seiner Schöpfer unterliegt. Ärgerlich an der rapiden Verbreitung von Conficker ist besonders die Leichtigkeit, mit der diese HÄTTE verhindert werden können. Wenn mehr Unternehmen drei einfache Sicherheitsmaßnahmen ergriffen hätten, wäre die Conficker-Attacke schlicht und einfach im Sand verlaufen. Der Wurm konnte überhaupt erst außer Kontrolle geraten, da das von Microsoft im Oktober 2008 herausgegebene Patch nicht installiert wurde. Als sich der Wurm anschließend fortentwickelte, hätten viele Unternehmen eine Verbreitung der Infektion ganz einfach durch eine Verbesserung ihrer Kennwortpolicies zum Schutz ihrer Datei-Shares vermeiden können. Desgleichen hätten Unternehmen den sich ausbreitenden Wurm aufhalten können, wenn sie konsequent angemessene Richtlinien zur Gerätenutzung verwaltet hätten, um dadurch die Verbreitung über USB-Geräte zu unterbinden. 8

10 Mehr zu Lumension Lumension, Inc., ist ein weltweit führendes Unternehmen im Bereich Operationelle Endpunktsicherheit. Lumension entwickelt, integriert und vertreibt Sicherheitssoftwarelösungen, die Unternehmen den effizienten Schutz sensibler Informationen und die bedarfsgerechte Verwaltung kritischer Risiken für ihre Netzwerke und Endpunkte ermöglichen. Internationaler Hauptsitz N. Greenway-Hayden Loop, Suite 100 Scottsdale, AZ USA Telefon: fax: Über Lumension-Kunden rund um den Globus profitieren von optimaler Sicherheit und einer erfolgreichen IT-Strategie dank der bewährten und preisgekrönten Lösungen von Lumension dazu gehören Schwachstellenmanagement, Endpunktschutz, Datensicherheit, Reporting und Konformitätsgarantie. Lumension ist zudem für seinen ausgezeichneten Kundenservice bekannt und stellt Supportleistungen rund um die Uhr bereit, 24 Stunden am Tag, 365 Tage im Jahr. Der Hauptsitz des Unternehmens befindet sich in Scottsdale, Arizona (USA). Darüber hinaus verfügt Lumension über Zweigniederlassungen auf der ganzen Welt, u. a. in Virginia und Florida (USA), in Luxemburg, Großbritannien, Spanien, Australien, Indien, Hongkong und Singapur. Lumension, das bedeutet IT-Sicherheit und Erfolgsgarantie. Weitere Informationen finden Sie auf der Website www. lumension.com. Schwachstellenmanagement Endpunktschutz Datensicherheit Reporting und Konformitätsgarantie 9

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Aktuelle Änderungen des Bundesdatenschutzgesetzes vom 3.7.2009. July 2009 WP-DE-20-07-2009 Einführung Die am 3. Juli 2009

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Schon mal gehackt worden? Und wenn nein woher wissen Sie das? Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

IT Services Support. Notebookkonzept für Studierende 2016/2017

IT Services Support. Notebookkonzept für Studierende 2016/2017 IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 17. März 2016 Seite 1/5 Kurzbeschrieb: Dieses Dokument beschreibt

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011 Datenbanksicherheit Überwachung und Kontrolle Dr. Ing. Oriana Weber 07/06/2011 Agenda Leitfragen Warum sind Datenbanken attraktive Ziele? Klassifizierung von DB Sicherheitsrisiken Die Komplexität der Steuerung

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Martin Naedele ABB Corporate Research Baden, Schweiz 2004 CH-RD MN - 1 Übersicht Firewalls für Web Services

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

highsystem.net Clients importieren

highsystem.net Clients importieren highsystem.net Clients importieren Tipps & Tricks highsystem R Version: 1.0 Erstellt am: 28.05.2009 Letzte Änderung: - 1 / 11 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH!

SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH! Partner Guide SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH! Entscheidend für den Verkaufserfolg ist es, die angebotenen Produkte und ihre Merkmale zu kennen und zu wissen, für welche Zielgruppe sie wie

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Datenblatt Outpost Antivirus Pro 2009 Das schnelle Antiviren-Programm, mit dem Sie den Viren immer eine Nasenlänge voraus sind

Datenblatt Outpost Antivirus Pro 2009 Das schnelle Antiviren-Programm, mit dem Sie den Viren immer eine Nasenlänge voraus sind Outpost Antivirus Pro 2009 Datenblatt Seite 1 [DE] Datenblatt Outpost Antivirus Pro 2009 Das schnelle Antiviren-Programm, mit dem Sie den Viren immer eine Nasenlänge voraus sind Halten Sie Malware von

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0 Kaspersky Labs GmbH - 1 - Kaspersky Labs GmbH - 2 - Systemvoraussetzungen Festplattenspeicher: 50 MB Microsoft Internet Explorer 5.5 oder höher Microsoft Windows Installer 2.0 oder höher Betriebssysteme

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr