Der Weg zu einem soliden IT- Sicherheitsfundament

Größe: px
Ab Seite anzeigen:

Download "Der Weg zu einem soliden IT- Sicherheitsfundament"

Transkript

1 Der Weg zu einem soliden IT- Sicherheitsfundament Eingrenzung von Conficker und anderen Bedrohungen in modernen IT-Umgebungen Der traditionelle Sicherheitsansatz beruht auf einer Reaktion auf einzelne Angriffe. Diesen wird, nachdem sie erkannt wurden, durch individuelle Maßnahmen begegnet und der Angriff geblockt. Dies ist in den sich ständig weiterentwickelnden und wachsenden Bedrohungsszenarien jedoch nicht mehr ausreichend und es muss ein stabiles Sicherheitsfundament geschaffen werden, das neuen Risiken unabhängig von der Ursache begegnen kann. Durch umfassendes Management aller kritischen Risiken vermeiden Sie, dass Bedrohungen wie Conficker Ihrem Unternehmen gravierende Schäden zufügen. April 2009 WP-DE

2 Einführung Vor nicht allzu langer Zeit fanden die Kämpfe um die IT-Sicherheit des Unternehmens auf der Ebene des Betriebssystems statt. Wer das Betriebssystem kontrollierte, hatte den Schlüssel zu allen Ressourcen: Der beste Zugang zu anderen Systemen und Daten im Netzwerk lag hier. Ein Großteil resultierte aus inadäquaten Sicherheitsmechanismen zum Schutz des Betriebssystems sowie der vollständigen Missachtung der Kontrolle administrativer Berechtigungen in den Unternehmen. Hacker erkannten das Betriebssystem sehr schnell als das am leichtesten zu erreichende Ziel, eine Umgebung mit vielen Schwachstellen, in der sie mit dem geringsten Einsatz den größten Gewinn erzielen konnten. Dies wird durch eine Betrachtung der Statistiken aus den Jahren 2003 bis 2006 erhärtet. In diesem Zeitraum sahen wir eine Vervierfachung an neu erkannten Schwachstellen im Betriebssystem. Sicherheitsindustrie und Betriebssystemanbieter reagierten prompt und effizient auf diese neue Herausforderung Anbieter integrierten zusätzliche Sicherheitsupdates in die Betriebssysteme, Sicherheitsexperten passten ihre Schutzmaßnahmen entsprechend an. Der Kampf war deshalb aber noch lange nicht gewonnen, denn parallel dazu änderten auch die Hacker ihre Angriffsmethoden. Natürlich nutzten sie nach wie vor jede eklatante Schwachstelle im Betriebssystem, wenn sich die Gelegenheit dazu bot. Gleichzeitig aber hielten sie Ausschau nach weiteren Schlupflöchern. Der Kampf um den Zugang zu den Datenressourcen hat damit nichts von seiner Komplexität eingebüßt. Allerdings hat sich der Schauplatz verlagert und die Tätigkeit der Sicherheitsexperten ist nicht länger auf die Ebene des Betriebssystems begrenzt, sondern umfasst nunmehr auch die überaus facettenreiche Anwendungsebene. Um ihre Ressourcen effizient vor Angriffen zu schützen, müssen Unternehmen deshalb auf ein Sicherheitskonzept zurückgreifen, das beide umkämpften Ebenen berücksichtigt. Die große Kehrtwende Trotz der teils heftigen Kritik der Sicherheitsforschung muss man anerkennen, dass Microsoft die Sicherheitsfunktionen von Windows um einiges erweitert hat. In den letzten Jahren wurde das Betriebssystem mit integrierter Firewall, Benutzerzugriffskontrolle und grundlegend verbesserter Datenausführung ausgestattet. Der Schutz war nicht sicherlich nicht perfekt, doch ausreichend, um Hacker auf der Suche nach leichter Beute vom Betriebssystem abzubringen. Als diese ihr Augenmerk auf die Anwendungsebene richteten, entdeckten sie eine Umgebung mit zahlreichen Angriffspunkten, die sich nicht nur als wesentlich ungeschützter erwies, sondern darüber hinaus wesentlich höhere Profite versprach. Gerade als intensiv am Schutz des Betriebssystems gearbeitet wurde, entdeckten unzählige Unternehmen eine Vorliebe für webbasierte Anwendungen und erweckten dadurch das Interesse 1

3 der Hacker. Im Zuge der so genannten Web 2.0- Bewegung verdoppelte, verdreifachte, ja vervierfachte sich sogar teilweise die Anzahl der von den Unternehmen intern entwickelten und auf die eigenen Bedürfnisse zugeschnittenen Anwendungen. Diese Web 2.0-Revolution läutete den Beginn der Blütezeit für webbasierte Kollaborationstools, Mashups, soziale Medien, komplexes Instant Messaging und Online-Benutzer-Content ein. Leider wurden viele dieser Anwendungen vorschnell ohne Berücksichtigung jeglicher Sicherheitsaspekte entwickelt, denn es galt, die sich rapide wandelnden Marktgelegenheiten jeweils optimal zu nutzen. Darüber hinaus wurden sie häufig gezielt für eine Umgehung der Netzwerk-Firewalls angelegt, um einen direkten webbasierten Zugriff auf Backend-Systeme zu ermöglichen, die nicht immer für eine externe Konnektivität vorgesehen waren. Ein großer Teil dieser Backend-Systeme enthält denn auch kritische und hochsensible Finanz- und Personaldaten. Die Kombination dieser drei Faktoren öffnet Tür und Tor für Angriffe und stellt Hackern einen sicheren Gewinn in Aussicht. Dabei ist ein Ende dieser Situation nicht abzusehen. Einem Forrester Research-Bericht vom April 2008 zufolge werden die Ausgaben der Unternehmen für Web 2.0-Tools in den nächsten fünf Jahren jährlich um 43 Prozent ansteigen und sich damit im Jahr 2013 weltweit auf ganze 4,6 Milliarden US-Dollar belaufen. Viele der webbasierten Programme greifen auf SQL Server als Backend-Technologie zur Speicherung des von den Benutzern beim Besuch einer Website angezeigten Inhalts zurück. In diesem Zusammenhang ist eine kontinuierliche Zunahme an SQL-Injections zu beobachten, d. h. es werden zunehmend speziell gefertigte Abfragen eingeschleust, die eine Durchbrechung der Sicherheitstechnologie zur Offenlegung kritischer Informationen sowie zur Installation von Malware und zur Umleitung auf Websites mit Malware ermöglichen. Das ist auf die unsichere Codierung zahlreicher Entwickler zurückzuführen, die ihre Arbeit in kürzester Zeit abwickeln, um dem steigenden Bedarf an Webanwendungen nachzukommen. Forschungsberichten zufolge lässt sich in der ersten Jahreshälfte 2008 eine Verdreißigfachung der Anzahl an SQL-Injections feststellen, wobei diese Angriffe im gleichen Zeitraum eine 50-prozentige Zunahme an bösartigen URLs zur Folge hatten 1. Leider sind webbasierte Angriffe nicht das einzige Problem. Die Hacker-Community richtet ihre Aufmerksamkeit inzwischen auch auf Office- und Browser-basierte Schwachstellen, die zuvor keinerlei Beachtung fanden, da das Betriebssystem eine ausreichend attraktive Angriffsfläche bot. Aber auch unzählige Anwendungen anderer Anbieter, z. B. Cisco, Apple und Adobe, werden von den Hackern intensiv auf Sicherheitslücken überprüft. Selbst Gerätefirmware, beispielsweise von Druckern, ist vor Angriffen nicht mehr sicher. Die Angriffsfläche hat sich damit dramatisch erweitert. Schwachstellen und Reaktion der Unternehmen Die neuesten Zahlen belegen, dass alle fünf Sekunden eine Website von einer Host-Malware in Mitleidenschaft gezogen wird. Cyberkriminellen ist es 1. IBM ISS X-Force 2

4 inzwischen gelungen, durch den Verkauf und den Handel mit gestohlenen Informationen ganze Vermögen anzusammeln. Damit stehen ihnen immer mehr Finanzmittel für die Entwicklung immer ausgereifterer Attacken zur Verfügung. Die Angriffe treten in unterschiedlichster und schwer greifbarer Form auf. Sie setzen nicht nur an den Schwachstellen in Anwendungen an, sondern nutzen auch grundlegende Lücken in den Sicherheitsvorrichtungen zum Schutz der Unternehmensrechner. Sie werden im Verborgenen ausgeführt und dadurch nicht von den Detektionssystemen erkannt; außerdem werden sie kontinuierlich verändert und entkommen dadurch allen signaturbasierten Schutzeinrichtungen, wie z. B. Antivirus-Programmen. Diese neue Malware ist nicht nur hoch komplex und fortschrittlich, sondern sie kommt allmählich auf sämtlichen IT-Ebenen zum Einsatz. Das Ergebnis ist allgemeine Verwirrung. Die Sicherheitsexperten in den Unternehmen halten aus Mangel an konkreten Erkenntnissen an überkommenen Angriffskonzepten fest und ermöglichen dadurch ein unbemerktes Eindringen durch die Hintertür. Und leider erweist sich dieser Ansatz in den meisten Fällen als erfolgreich. Das eigentliche Problem liegt darin, dass die Sicherheitsberater in den Unternehmen sich auf ausgefahrenen Gleisen bewegen und nicht erkennen, dass wir uns mitten in einem Aufrüstungskrieg befinden, der für uns keinesfalls von Vorteil sein kann. Anstatt an der Basis der Sicherheitsproblematik anzusetzen und die eigentliche Ansatzfläche für Angriffe im Allgemeinen zu beseitigen, beschränken wir uns darauf, jeden Angriff separat bei dessen Auftreten zu bekämpfen ein nahezu sinnloses Unterfangen: Kaum haben wir es geschafft, den Stein bis an die Spitze des Berges zu rollen, rollt dieser wieder nach unten zurück. Dabei sollten wir uns schleunigst einen Bulldozer beschaffen und den Hügel flach walzen. Der Grund für den Erfolg der Angriffe liegt auf der Hand: In den Anwendungen sowie im gesamten IT-Framework sind Schwachstellen und Fehlkonfigurationen zu finden. Wären diese Schwachstellen nicht vorhanden, dann würde ein Großteil der Angriffe fehlschlagen, ungeachtet ihrer Konzentration. Denn über 90% aller Angriffe machen sich eine Schwachstelle zu Nutze, für die ein bekannter Patch existiert. 2 Denken Sie einmal darüber nach. Stellen Sie sich vor, Sie hätten in Ihrem Haus eine Tür mit einem kaputten Schloss und Einbrecher würden diese Schwachstelle ausnutzen? Sie würden in diesem Fall doch sicher nicht Ihr Geld für kostenträchtige Videoüberwachungsanlagen oder Sprengfallen in Ihrem Haus oder für Sicherheitsketten an Ihrer Großleinwand ausgeben. Nein, Sie würden das Übel an der Wurzel packen und die Ursache des Einbruchs beseitigen, d. h. zuallererst das Schloss reparieren lassen. Webbasierte Anwendungen sind gespickt mit Schwachstellen, und zahlreiche Benutzer verstärken dieses Problem noch, indem sie im Internet 2. Gartner Research 3

5 surfen und Dokumente in veralteten, unsicheren Browser- und Produktivitätsanwendungen ausführen. Hacker machen nicht nur täglich neue Schwachstellen ausfindig, sondern sie nutzen gleichzeitig die unzähligen altbewährten Schwachstellen in Systemen mit fehlenden Patches und ungeeigneten Konfigurationen. Der Conficker-Ausbruch ist ein perfektes Beispiel dafür, wie selbst eine bekannte und patchbare Schwachstelle in großem Maß und überaus wirkungsvoll von Cyberkriminellen missbraucht werden kann. Fortsetzung»» 4

6 Der Conficker-Computerwurm, der als schlimmste Masseninfektion seit SQL Slammer eingestuft wird, nutzt einen Puffer-Überlauf im Serverdienst auf Windows-Plattformen. Im Oktober 2008 gab Microsoft einen Patch für diese Schwachstelle heraus, und dennoch gelang es dem Virus, sich weiter zu verbreiten dank der großen Zahl nicht gepatchter Systeme im Internet. Im März 2009 schätzten Forscher die Anzahl infizierter Rechner auf über 10 Millionen. Obwohl der Wurm bei Antivirus-Anbietern allgemein bekannt ist, weist er durch neuere Anpassungen nunmehr zusätzliche Mechanismen auf, die die Antivirus-Funktionen und automatischen Updates von Microsoft auf infizierten Rechnern kurzerhand deaktivieren. Conficker Funktionsweise des Wurms Durch umfassendes Schwachstellenmanagement in den Unternehmen lassen sich Infektionen vom Typ Conficker gänzlich vermeiden. Gleichzeitig wird dadurch ein solides Sicherheitsfundament geschaffen, das dem kostenaufwändigen und ineffizienten Aufrüstungsrennen mit den Cyberkriminellen endgültig ein Ende bereitet. Der Weg in diese Richtung beginnt mit folgenden Schritten:» Automatisierung und Rationalisierung der Schwachstellenbeurteilung und des Patch Managements dieser Aspekt wurde lange Zeit vernachlässigt, ist jedoch für die Sicherung von Systemen von grundlegender Bedeutung. Rechner mit offenen Shares können vom Wurm infiziert werden. Rechner ohne die neuesten Sicherheitsupdates können vom Wurm infiziert werden. Mobile Geräte, wie z. B. externe Festplatten und USB-Sticks, können vom Wurm infiziert werden. Quellen: Microsoft Frei gegebene Rechner mit schwachen Kennwörtern können vom Wurm infiziert werden. Rechner mit einer geeigneten Kennwort-Policy, mit aktuellen Sicherheitsupdates, Antivirus- oder Sicherheitsprogrammen und gesicherten Shares sind vor Infektionen durch diesen Wurm geschützt. Wurm: Win32/Conficker versucht, zahlreiche Verbindungen zu Rechnern im gesamten Netzwerk herzustellen und dadurch Systeme zu identifizieren, die nicht über aktuelle Sicherheitsupdates verfügen oder offene Shares, mobile Medien oder schwache Kennwörter aufweisen. 5

7 » Automatisierung relevanter Konfigurationsrichtlinien, z. B. der Least Privilege -Regel. Dadurch lässt sich der Schaden, den ein Angriff an einer unbekannten Zero-Day- Schwachstelle vor der Aktivierung des Schwachstellenmanagementprozesses anrichtet, auf ein Mindestmaß begrenzen.» Förderung der Whitelist-Erstellung für Anwendungen im Hinblick auf eine umfassende Kontrolle über die Anwendungsumgebung. Durch das Whitelisting wird das herkömmliche Sicherheitskonzept vollständig umgekehrt: Anstatt Malware und schädliche Anwendungen durch die Aufnahme in einer Blacklist zu blockieren, wird beim Whitelisting ausschließlich für die bekannten guten Anwendungen in der Liste der genehmigten Komponenten eine Ausführung autorisiert. Alle anderen Anwendungen können erst dann ausgeführt werden, sobald sie explizit genehmigt wurden. Dadurch wird die Ausführung neuer und versteckt eingeschleuster Malware direkt unterbunden, gleichzeitig brauchen keine Ressourcen zur täglichen Identifizierung der jeweils neuesten Malwareprogramme mehr bereitgestellt zu werden. Durch die Kontrolle des Datenzugriffs, die Begrenzung der Schwachstellen und die Verhinderung der Ausführung von Malware legen Unternehmen den Grundstein für ein neues Sicherheitsverhalten, das ihnen letztendlich einen wesentlichen Vorteil im Katz-und-Maus-Spiel mit den Hackern verschaffen kann. Kombination der verschiedenen Sicherheitskomponenten Schwachstellenmanagement und Anwendungskontrolle lassen sich nahtlos zu einem Sicherheitsmosaik zusammenfügen, das allerdings erst dann perfekt ist, wenn alle Faktoren zusammenwirken. In diesem Sinne bietet Lumension einen der umfassendsten und komplementärsten Toolsets, die derzeit auf dem Markt verfügbar sind. Die Lösung Lumension Vulnerability Management umfasst die Produkte Lumension Patch and Remediation, Lumension Scan, Lumension Security Confi guration Management und Lumension Developers Kit. Damit lässt sich die Schwachstellenbeurteilung und -Remediation zentral über ein einziges Schwachstellenmanagementsystem abwickeln. Lumension Vulnerability Management bietet einen einheitlichen, lückenlosen Überblick über den gesamten Sicherheitsstatus eines Unternehmens und ermöglicht dadurch Folgendes:» Schnelle und problemlose Erfassung und Inventur sämtlicher IT-Komponenten im Netzwerk» Automatisierung der Verteilung von Sicherheitsagents an dezentrale und unterschiedliche Endpunktgeräte 6

8 einschließlich mobile Windows-Geräte Dank der Hybrid-Technologie aus netzwerk- und agentbasiertem Scanning lassen sich sämtliche Bedrohungen für ein Unternehmen umfassend beurteilen. Im Anschluss an die Identifizierung der Risiken werden die Schwachstellen in Echtzeit über die automatische Remediation-Funktion beseitigt. Als perfekte Ergänzung zur Schwachstellenmanagement-Suite stellt die Lumension Endpoint Security Suite robuste Funktionen zur Kontrolle von Anwendungen und mobilen Geräten bereit für die Einrichtung eines zuverlässigen Netzwerks in der modernen, temporeichen Geschäftswelt ist das von grundlegender Bedeutung. In diesem Sinne ermöglicht die Lumension Endpoint Security Suite eine hoch detaillierte Erstellung und Umsetzung angemessener Richtlinien für Anwendungen und mobile Geräte und gewährleistet dadurch, dass nur autorisierte Anwendungen ausgeführt werden können und nur autorisierte Geräte zugänglich sind. Zudem können jeweils Zeitpunkt, Ort und Benutzer für die Ausführung bzw. den Zugriff festgelegt werden. Dieser integrierte Ansatz erweist sich nicht nur als überaus effizient, sondern er stellt internen wie externen Auditoren einen ganzheitlichen Überblick über sämtliche Sicherheitsaktionen bereit. Die integrierten Reportingfunktionen ermöglichen eine einfache und kosteneffiziente Erstellung umfassender Berichte als Nachweis für spezifische Konformitätsmaßnahmen. Mit den Lösungen von Lumension sichern Unternehmen endlich definitiv den Zugang zu ihren Datenressourcen und sind gleichzeitig in der Lage, Auditoren einen eindeutigen Eigentumsnachweis vorzulegen. Bekämpfung von Conficker Sicherheitsforscher entdeckten erste Anzeichen für eine Verbreitung des gefürchteten Conficker-Wurms (auch unter der Bezeichnung Downadup bekannt) im Oktober des Jahres Startschuss für Conficker war die neu entdeckte Schwachstelle eines Puffer-Überlaufs im Microsoft-Serverdienst, die einem speziell angefertigten RPC-Request die Ausführung von Code auf dem jeweiligen Zielrechner ermöglichte. Obwohl Microsoft noch im Oktober einen Patch für diese Schwachstelle herausgab, verbreitete sich Conficker in Angst erregendem Ausmaß und richtete enorme Schäden an. Ursache hierfür waren die weltweit überaus dürftigen Patching-Maßnahmen. Was Conficker so besonders gefährlich macht ist die Fähigkeit des Wurms, völlig willkürlich eine ganze Reihe von Domains weltweit für den Download von Malware-Payloads aufzurufen, die dem Wurm nach und nach eine Veränderung seiner Gestalt ermöglichen. Zwar konnten die Forscher in kürzester Zeit den Algorithmus zurückentwickeln, der von den Conficker-Drohnen zum Empfang der Steuer- und Kontrollbefehle des Malware-Autors verwendet wird, da der Wurm von seinen Schöpfern jedoch regelmäßig aktualisiert wird, stellt er nach wie vor eine akute Gefahr dar. 7

9 Die folgende Version des Wurms wies ganz einfach ein verändertes Verhalten bei der Erstellung der zum Malware-Download verwendeten Domain-Liste auf. Außerdem war der Wurm jetzt in der Lage, den Virus über Datei- Shares und mobile USB-Medien jeglichen Typs zu verbreiten. Und nicht zuletzt ermöglichte ein neuer eingebetteter Kennwort-Cracker das Öffnen von Shares mit schwacher Authentifizierung und das förderte die Verbreitung von Conficker innerhalb eines Unternehmens. Bis März 2009 war die Gesamtzahl der mit Conficker infizierten Rechner laut Expertenaussagen auf über 10 Millionen angestiegen. Und die Zahl der infizierten Rechner nimmt unaufhörlich weiter zu, da dem Wurm kontinuierlich Workarounds hinzugefügt werden, die die Anstrengungen der Forscher zur Blockierung der missbrauchten Domains zunichte machen, den Schöpfern des Wurms die Möglichkeit zur Remote-Steuerung der infizierten Rechner geben und automatische Updates auf den infizierten Rechnern verhindern. Daraus wird klar ersichtlich, dass Conficker inzwischen ein massives Botnet eingerichtet hat, das der Kontrolle seiner Schöpfer unterliegt. Ärgerlich an der rapiden Verbreitung von Conficker ist besonders die Leichtigkeit, mit der diese HÄTTE verhindert werden können. Wenn mehr Unternehmen drei einfache Sicherheitsmaßnahmen ergriffen hätten, wäre die Conficker-Attacke schlicht und einfach im Sand verlaufen. Der Wurm konnte überhaupt erst außer Kontrolle geraten, da das von Microsoft im Oktober 2008 herausgegebene Patch nicht installiert wurde. Als sich der Wurm anschließend fortentwickelte, hätten viele Unternehmen eine Verbreitung der Infektion ganz einfach durch eine Verbesserung ihrer Kennwortpolicies zum Schutz ihrer Datei-Shares vermeiden können. Desgleichen hätten Unternehmen den sich ausbreitenden Wurm aufhalten können, wenn sie konsequent angemessene Richtlinien zur Gerätenutzung verwaltet hätten, um dadurch die Verbreitung über USB-Geräte zu unterbinden. 8

10 Mehr zu Lumension Lumension, Inc., ist ein weltweit führendes Unternehmen im Bereich Operationelle Endpunktsicherheit. Lumension entwickelt, integriert und vertreibt Sicherheitssoftwarelösungen, die Unternehmen den effizienten Schutz sensibler Informationen und die bedarfsgerechte Verwaltung kritischer Risiken für ihre Netzwerke und Endpunkte ermöglichen. Internationaler Hauptsitz N. Greenway-Hayden Loop, Suite 100 Scottsdale, AZ USA Telefon: fax: Über Lumension-Kunden rund um den Globus profitieren von optimaler Sicherheit und einer erfolgreichen IT-Strategie dank der bewährten und preisgekrönten Lösungen von Lumension dazu gehören Schwachstellenmanagement, Endpunktschutz, Datensicherheit, Reporting und Konformitätsgarantie. Lumension ist zudem für seinen ausgezeichneten Kundenservice bekannt und stellt Supportleistungen rund um die Uhr bereit, 24 Stunden am Tag, 365 Tage im Jahr. Der Hauptsitz des Unternehmens befindet sich in Scottsdale, Arizona (USA). Darüber hinaus verfügt Lumension über Zweigniederlassungen auf der ganzen Welt, u. a. in Virginia und Florida (USA), in Luxemburg, Großbritannien, Spanien, Australien, Indien, Hongkong und Singapur. Lumension, das bedeutet IT-Sicherheit und Erfolgsgarantie. Weitere Informationen finden Sie auf der Website www. lumension.com. Schwachstellenmanagement Endpunktschutz Datensicherheit Reporting und Konformitätsgarantie 9

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Aktuelle Änderungen des Bundesdatenschutzgesetzes vom 3.7.2009. July 2009 WP-DE-20-07-2009 Einführung Die am 3. Juli 2009

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Schon mal gehackt worden? Und wenn nein woher wissen Sie das? Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011 Datenbanksicherheit Überwachung und Kontrolle Dr. Ing. Oriana Weber 07/06/2011 Agenda Leitfragen Warum sind Datenbanken attraktive Ziele? Klassifizierung von DB Sicherheitsrisiken Die Komplexität der Steuerung

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

IT Services Support. Notebookkonzept für Studierende 2016/2017

IT Services Support. Notebookkonzept für Studierende 2016/2017 IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 17. März 2016 Seite 1/5 Kurzbeschrieb: Dieses Dokument beschreibt

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Sicherheits-Leitfaden

Sicherheits-Leitfaden Sicherheits-Leitfaden Sehr geehrter Kunde, bei dem von Ihnen genutzten Angebot handelt es sich um Webspace auf einem Shared-Server. Dies bedeutet, dass auf einem Server mehrere Kunden gehostet werden.

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH!

SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH! Partner Guide SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH! Entscheidend für den Verkaufserfolg ist es, die angebotenen Produkte und ihre Merkmale zu kennen und zu wissen, für welche Zielgruppe sie wie

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Martin Naedele ABB Corporate Research Baden, Schweiz 2004 CH-RD MN - 1 Übersicht Firewalls für Web Services

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

SharePoint Foundation 2013 Installation & konfiguration

SharePoint Foundation 2013 Installation & konfiguration [Geben Sie Text ein] SharePoint Foundation 2013 Installation & konfiguration SharePoint Foundation 2013 Installation & konfiguration Inhalt Windows Server Vorbereitung... 2 SharePoint Foundation 2013 Softwarevoraussetzungen

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.

Mehr