KASPERSKY LAB TECHNOLOGIEFÜHRERSCHAFT

Größe: px
Ab Seite anzeigen:

Download "KASPERSKY LAB TECHNOLOGIEFÜHRERSCHAFT"

Transkript

1 KASPERSKY LAB TECHNOLOGIEFÜHRERSCHAFT

2 UNSER AUFTRAG: WIR SICHERN IHRE IT! Wir möchten, dass jeder Mensch, ob zuhause oder am Arbeitsplatz, seinen Computer und seine mobilen Geräte ohne Angst vor Internetbedrohungen nutzen kann. Hacker, DDoS-Attacken, Spam, Malware und sonstige raffinierte Cyberspionage-Tools und -Waffen gefährden zunehmend die kritische Infrastruktur eines Landes. Die Konsequenzen könnten katastrophal sein. Wir sehen daher unsere Aufgabe darin, der Welt den effektivsten, effizientesten und modernsten Schutz vor digitalen Cyberattacken bereitzustellen. Eugene Kaspersky Vorsitzender, CEO und Mitbegründer Kaspersky Lab 300 Millionen Benutzer weltweit werden durch unsere Technologien geschützt 200 Länder und Regionen weltweit, in denen wir tätig sind

3 LANGFRISTIGE INVESTITIONEN IN F&E BILDEN DIE GRUNDLAGE UNSERES UNTERNEHMENS Wir investieren massiv in Forschung & Entwicklung, um die Innovationen, an die wir glauben, Realität werden zu lassen. Ungefähr ein Drittel unserer Mitarbeiter sind F&E-Spezialisten, die an der Weiterentwicklung unser Technologien arbeiten. Wir sind anerkannte Branchenführer im Bereich Analyse und Erforschung von hochentwickelten und komplexen Malware-Bedrohungen. Hierdurch haben wir einen sehr genauen Überblick, welche Schutztechnologien kurz- und langfristig erforderlich sein werden. F&E-Experten weltweit Da Kaspersky Lab ein unabhängiges Unternehmen ist, sind unsere F&E-Mitarbeiter schnell und flexibel einsetzbar. Ihre Aufgabe besteht in der internen und organischen Entwicklung unserer populärsten und effektivsten Technologien. Mehr als Mitarbeiter weltweit

4 DIE BEDROHUNGSANALYSE IST DAS HERZSTÜCK UNSERER STRATEGIE Das internationale Forschungs- und Analyseteam (GReAT), ein Team aus IT-Sicherheitsexperten, die standortbasiert arbeiten und global kooperieren, ist ein integraler Bestandteil der F&E-Abteilung von Kaspersky Lab. 35 Experten in 13 Ländern bringen regionale Expertise und Fachwissen ein, um die globale Bedrohungslage zu analysieren. Das Entdecken von Cyberwaffen und die Analyse ihres Funktionsprinzips ermöglichen es unserem Team, einzigartige und äußerst effektive Schutztechnologien zu entwickeln. Dank diesen exklusiven Erkenntnissen über die Bedrohungslage bleibt Kaspersky Lab der Konkurrenz in den Bereichen Expertise, Forschung und Innovation immer einen Schritt voraus.

5 WIR LASSEN DIE ÖFFENTLICHKEIT AN UNSERER EXPERTISE TEILHABEN Wir kooperieren mit internationalen Organisationen wie Interpol und Europol sowie nationalen und regionalen Strafverfolgungsbehörden weltweit bei der Implementierung von Gegenmaßnahmen, um die Funktionsfähigkeit von Malware und andere Aktivitäten von Cyberkriminellen entscheidend zu stören. Bei Ermittlungen stellen wir technische Expertise zur Verfügung, z. B. Analyse von Angriffsvektoren, Schadprogrammen, der unterstützten Command & Control-Infrastruktur sowie Exploit- Methoden. Wir sind in der Lage, alle Malware-Attacken unabhängig von ihrem Ursprung und Zweck zu erkennen und unschädlich zu machen. Unser Forschungsteam war an der Entdeckung und Offenlegung einer Reihe von Malware-Angriffen beteiligt, in die Regierungen und Staaten verwickelt waren. Eugene Kaspersky bei der 82. Sitzung der Hauptversammlung 2013

6 UND ENTDECKEN EINIGE DER RAFFINIERTESTEN BEDROHUNGEN Duqu Flame Gauss Red October miniflame Klassifizierung Cyberspionage-Malware Cyberspionage-Malware Cyberspionage-Malware Cyberspionage-Aktion Cyberspionage-Malware Erkennung September 2011 Mai 2012 Juli 2012 Januar 2013 Oktober 2012 Aktiv seit Seit 2010 Seit 2007 Aug./Sep Seit 2007 Oktober 2012 Fakten Hochentwickelter Trojaner Hintertür für die Infiltration von Systemen Ermöglicht den Diebstahl vertraulicher Informationen Über 600 ausgesuchte Ziele Wird über lokale Netzwerke oder Wechseldatenträger verbreitet Nimmt Screenshots, Audio, Tastaturanschläge und Netzwerkverkehr auf Hochentwickeltes Toolkit für Cyberspionage Ein Großteil der Opfer war im Libanon ansässig Module für eine Vielzahl von Funktionen Eine der ersten massiven, weltweit ausgeführten Cyberspionage-Aktionen Zu den Zielen gehörten u. a. Diplomaten und Behörden Die Code-Kommentare enthielten Texte in russischer Sprache, bis dato unbekannt Voll funktionsfähiges Spyware-Miniaturmodul Wurde für Angriffe auf ausgewählte Opfer eingesetzt Fungierte als eigenständige Malware oder als Plug-in für Flame

7 ORGANISCH ENTWICKELTE TECHNOLOGIEN SIND FÜR UNS ENTSCHEIDEND Kaspersky Lab nimmt gegenüber anderen Anbietern, die sich neue Technologien und Produkte von anderen Unternehmen aneignen, eine Sonderstellung ein, weil alle unsere Lösungen bei uns im Haus entwickelt und weiterentwickelt werden. Unsere Produkte entstehen alle auf der Grundlage einer einzigen gemeinsamen Codebasis, was den Vorteil hat, dass sich all unsere Technologien nahtlos miteinander integrieren lassen. Ein Produkt mit derselben Codebasis und demselben Entwicklungsprozess bedeutet eine bessere Gesamtleistung, schnellere Updates und ein einheitliches Look-and-Feel für alle Lösungen.

8 Anzahl der TOP 3-Plätze UNSERE ANTI-MALWARE-LÖSUNGEN HABEN SICH IN VIELEN TESTS BEWÄHRT Bei unabhängigen Tests landeten Produkte von Kaspersky Lab öfter auf den ersten drei Plätzen als die jedes anderen Anbieters. 100% 80% 60% Bitdefender Kaspersky Lab Erste Plätze 27 Teilnahme an 79 Tests/Bewertungen TOP 3 = 80 % 2012 haben die Endpoint- Produkte von Kaspersky Lab an 79 unabhängigen Tests und Bewertungen teilgenommen. Unsere Produkte waren 27 Mal Testsieger und landeten 63 Mal (80 %) unter den ersten drei. Symantec 40% Sophos G-Data Avast F-Secure BullGuard Avira Eset 20% Microsoft Trend Micro AVG Webroot PC Tools Panda McAfee GFI/Sunbelt Anzahl der unabhängigen Tests/Bewertungen 0% Die Größe des Kreises bezieht sich auf die Anzahl der ersten Plätze

9 Anzahl der TOP 3-Plätze UNSERE ANTI-MALWARE-LÖSUNGEN HABEN SICH IN VIELEN TESTS BEWÄHRT Bei unabhängigen Tests landeten Produkte von Kaspersky Lab öfter auf den ersten drei Plätzen als die jedes anderen Anbieters. 100% 80% 60% Bitdefender Kaspersky Lab Erste Plätze 41 Teilnahme an 79 Tests/Bewertungen TOP 3 = 77% 2013 haben die Endpoint- Produkte von Kaspersky Lab an 40% 79 unabhängigen Tests und Bewertungen teilgenommen. 20% Unsere Produkte waren 41 Mal Testsieger und landeten 61 Mal 0% (77%) unter den ersten drei. Symantec Avira Sophos Eset F-Secure BullGuard Avast G-Data Trend Micro Microsoft AhnLab McAfee Panda AVG Anzahl der unabhängigen Tests/Bewertungen Die Größe des Kreises bezieht sich auf die Anzahl der ersten Plätze

10 OPTIMALER SCHUTZ BEIM ONLINE-BANKING. AV-TEST INNOVATION AWARD Die von Kaspersky Lab entwickelten Produkte zeichnen sich schon seit Jahren durch eine kontinuierliche und zeitnahe Verbesserung des Sicherheitsniveaus aus. Kaspersky Lab wurde deshalb 2013 der AV-TEST INNOVATION AWARD 2013 in der Kategorie Sichere Online-Transaktionen in Anerkennung seiner führenden Rolle im Kampf gegen Cyberkriminelle verliehen.

11 UNSERE PRODUKTE WERDEN REGELMÄSSIG AUSGEZEICHNET Unsere international anerkannten Technologien haben eine Vielzahl an Preisen und Zertifikaten von unabhängigen Testeinrichtungen erhalten. Wir sind stolz auf diese Anerkennungen, zu denen international prestigeträchtigsten monatlich und jährlich verliehenen Preise gehören.

12 FÜHRENDE HERSTELLER VERTRAUEN AUF UNS Branchenführer vertrauen zum Schutz ihrer Kunden auf Technologien von Kaspersky Lab. Kaspersky Lab unterhält über 80 globale OEM-Technologiepartnerschaften, u. a. in den Bereichen technologische Integration, Private Labeling/Co-Branding, Vorinstallation/Bundling und Vorabladen.

13 BRANCHENANALYSTEN SIND SICH EINIG: KASPERSKY LAB IST EIN MARKTFÜHRER Ein Leader. Magic Quadrant for Endpoint Protection Platforms* Ein Leader in der Forrester Wave for Endpoint Security, The Forrester Wave : Endpoint Security, Q1 2013** Leader in der IDC MarketScape*** * Gartner empfiehlt keine in seinen Forschungspublikationen dargestellten Anbieter, Produkte oder Dienstleistungen und rät Technologiebenutzern nicht, ausschließlich Anbieter mit den höchsten Bewertungen zu wählen. Die Veröffentlichungen von Gartner Research drücken die Meinungen des Forschungsinstituts Gartner aus und sollten nicht als Tatsachen ausgelegt werden. Gartner schließt alle ausdrücklichen oder stillschweigenden Garantien hinsichtlich dieser Studie, einschließlich Tauglichkeit oder Eignung für einen bestimmten Zweck aus. ** The Forrester Wave ist urheberrechtlich geschütztes Eigentum von Forrester Research, Inc. Forrester und Forrester Wave sind Warenzeichen der Forrester Research, Inc. Forrester Wave ist eine graphische Darstellung der Marktanalyse von Forrester, die entsprechende Punkwerte, Gewichtungen und Kommentare beinhaltet. Forrester empfiehlt keine der in der Forrester Wave dargestellten Anbieter, Produkte oder Dienstleistungen. Die Informationen werden auf Grundlage der besten verfügbaren Materialien zusammengestellt. Alle geäußerten Meinungen beruhen auf der Einschätzung zum ursprünglichen Zeitpunkt und können sich in der Zwischenzeit geändert haben. *** Die Go-to-Market Services (GMS) von IDC handeln mit den Rechten für die Webnutzung und für Nachdrucke von IDC-Untersuchungsergebnissen, die Sie zur Unterstützung Ihrer Marketinginitiativen einsetzen können. GMS unterstützt Sie darüber hinaus dabei, den international anerkannten Namen von IDC durch die Bereitstellung benutzerdefinierter Inhalte und Multimedia-Materialien wirksam für sich einzusetzen. Diese stammen aus Forschungs- und Analyseergebnissen von unabhängigen IDC-Analysten. Weitere Informationen finden Sie hier, oder wenden Sie sich unter direkt an uns.

14 GESPRÄCHSBEDARF?

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM WIR DEFINIEREN DEN IT-SICHERHEITSMARKT Kaspersky Lab ist ein zuverlässiger, führender Anbieter von Sicherheitstechnologien

Mehr

BEDROHUNGSLANDSCHAFT IM WANDEL

BEDROHUNGSLANDSCHAFT IM WANDEL BEDROHUNGSLANDSCHAFT IM WANDEL ZUKÜNFTIGE BEDROHUNGEN FÜR DIE IT CYBER- WAFFEN werden auf konkrete Fälle zugeschnitten. Cyberkriminelle werden zunehmend einfachere Tools verwenden, die Daten zu einem bestimmten

Mehr

Avira im Test 2013. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert.

Avira im Test 2013. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert. VIRUS BULLETIN: Als Bestätigung nachhaltig herausragender Leistungen erhielt Avira eine VB100-Auszeichnung für jeden Test,

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 7. April 2013 erstellt von Markus Selinger 26 Schutzpakete im ersten Security-Test unter Windows 8 Test: Internet-Security-Pakete 1/2013. Windows 8 gilt mit seinem internen Schutzpaket, bestehend aus Defender,

Mehr

KASPERSKY LAB BIETET DEN BESTEN SCHUTZ DER BRANCHE*

KASPERSKY LAB BIETET DEN BESTEN SCHUTZ DER BRANCHE* KASPERSKY LAB BIETET DEN BESTEN SCHUTZ DER BRANCHE* 100% 80% 60% Anzahl der TOP 3-Plätze 2013 haben die Endpoint-Lösungen von Kaspersky Lab an 79 unabhängigen Tests und Bewertungen teilgenommen. Unsere

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung. AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015

AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung. AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 17.02.2016 Innsbruck, Österreich (ots/prnewswire) Das

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 2. Mai 2016 erstellt von Markus Selinger Die besten Android-Beschützer 25 Security- Apps im Test Überlegen Sie nicht lange, sondern sichern Sie Ihr Android-Gerät mit einer Security-App. Angreifer dringen

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

SICHERHEIT FÜR UNTERNEHMEN

SICHERHEIT FÜR UNTERNEHMEN GLOBAL SECURITY INTELLIGENCE SICHERHEIT FÜR UNTERNEHMEN #EnterpriseSec kaspersky.com/enterprise Eugene Kaspersky Gründer und CEO, Kaspersky Lab Mit einer sicheren IT zu einem sicheren Business Jeden Tag

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT 1 PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT PCs sind noch immer die gefährdetsten Angriffsziele 3 von 4 Nutzern halten PCs immer noch für unsicher 2 Quelle: Kaspersky Lab Ihre persönlichen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

KASPERSKY LAB BIETET DEN BESTMÖGLICHEN SCHUTZ*

KASPERSKY LAB BIETET DEN BESTMÖGLICHEN SCHUTZ* KASPERSKY LAB BIETET DEN BESTMÖGLICHEN SCHUTZ* 100% 80% 60% Anzahl der TOP 3-Plätze 2014 haben die Produkte von Kaspersky Lab an 93 unabhängigen Tests und Bewertungen teilgenommen. Unsere Produkte waren

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Die Testkategorien Jede App wurde im Labor unter Android 4.1.2 getestet. Die finale Bewertung setzt sich dabei aus drei Testergebnissen zusammen:

Die Testkategorien Jede App wurde im Labor unter Android 4.1.2 getestet. Die finale Bewertung setzt sich dabei aus drei Testergebnissen zusammen: 22. Februar 2013 erstellt von Markus Selinger AV-TEST prüft 22 Antivirus-Apps für Android- Smartphones und Tablets Schutz-Apps für Android Feb. 2013. Millionen von Android-Smartphones sind ohne jeglichen

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

AV-TEST prüft 22 Antivirus-Apps für Android-Smartphones und Tablets

AV-TEST prüft 22 Antivirus-Apps für Android-Smartphones und Tablets Schutz-Apps für Android Feb. 2013 AV-TEST prüft 22 Antivirus-Apps für Android-Smartphones und Tablets Millionen von Android- Smartphones sind ohne jeglichen Schutz im Internet unterwegs. Bei den Experten

Mehr

ESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit.

ESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit. ESET FÜR HEIMANWENDER Die weite Online-Welt erwartet Sie mit Sicherheit. ESET ist ein globales Unternehmen, das in 180 Ländern rund um die Welt vertreten ist. Inzwischen vertrauen uns mehr als 100 Millionen

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Internet-Security-Suiten im großen Dauertest

Internet-Security-Suiten im großen Dauertest 27 Sicherheitsprodukte im Test Internet-Security-Suiten im großen Dauertest Alle am deutschen Markt bekannten Sicherheitssuiten mussten in den letzten 22 Monaten Labortests bestehen und beweisen, wie sicher

Mehr

IT-Sicherheitsumfrage 2015

IT-Sicherheitsumfrage 2015 IT-Sicherheitsumfrage 2015 Sprache: Deutsch Letzte Überarbeitung: 18. März 2015 Überblick Die Internetnutzung Zuhause und im Unternehmen wächst weiterhin in allen Teilen der Welt. Wie Nutzer auf das Internet

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Das Avira Partnerprogramm. Die Vorteile einer starken Gemeinschaft.

Das Avira Partnerprogramm. Die Vorteile einer starken Gemeinschaft. Das Avira Partnerprogramm Die Vorteile einer starken Gemeinschaft. Nach manchem Vorteil muss man nicht lange suchen. Er liegt einfach auf der Hand. Der schnelle und direkte Kontakt Die persönliche Betreuung

Mehr

Security Survey 2014. Sprache: Deutsch. Letzte Überarbeitung: 28. Februar 2014. www.av-comparatives.org - 1 -

Security Survey 2014. Sprache: Deutsch. Letzte Überarbeitung: 28. Februar 2014. www.av-comparatives.org - 1 - Security Survey 2014 Sprache: Deutsch Letzte Überarbeitung: 28. Februar 2014-1 - Überblick Die Internetnutzung Zuhause und in Unternehmen wächst weiterhin in allen Teilen der Welt. Wie Nutzer auf das Internet

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 8. Juni 2016 erstellt von Markus Selinger Dauertest: Geben Schutz-Pakete ständig viele Fehlalarme? Man vertraut seiner installierten Schutzlösung: wenn diese Alarm schlägt, dann droht Gefahr oder war es

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Fraud Prevention for Endpoints. www.kaspersky.de

Fraud Prevention for Endpoints. www.kaspersky.de Kaspersky Fraud Prevention for Endpoints www.kaspersky.de 2 KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-e Das Hauptmotiv hinter Angriffen auf Banking ist finanzieller Natur.

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Das Anti-Botnet- Beratungszentrum Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Wozu ein Anti-Botnet-Beratungszentrum? Weltweit sind mehrere Millionen Computer Teil eines Botnetzes

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm).

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Aus eigener Hand Erfolge erzielen. In der heutigen leistungsorientierten Wirtschaft gerät der Wert echter Partnerschaften, die

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Test der Antiviren-Software Bei den Antivirus-Lösungen wurde der Test in zwei typische Infektionsszenarien gegliedert.

Test der Antiviren-Software Bei den Antivirus-Lösungen wurde der Test in zwei typische Infektionsszenarien gegliedert. 29. Juli 2014 erstellt von Markus Selinger 17 Softwarepakete im Reparaturleistungs-Test nach Malware-Attacken Können Antiviren-Software-Pakete oder Rettungs- bzw. Reinigungs-Tools ein Windows-System nach

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015).

10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015). 28. April 2015 erstellt von Markus Selinger Angriff auf Mac OS X 10 Schutzpakete im Test Der Mythos, dass Mac OS X unbezwingbar sei, entspricht nicht den Tatsachen. Nach großen Attacken durch Flashback,

Mehr

ANTES International Assessment. Erfolg ist kein Zufall

ANTES International Assessment. Erfolg ist kein Zufall ANTES International Assessment Erfolg ist kein Zufall 2 E.M. Forster hat es einmal auf den Punkt gebracht: Eine Person mit Begeisterung ist besser als 40 Personen die lediglich nur interessiert sind. Potenziale

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Sicherheitsgefahren unzureichenden Schutz mit nur einer Anti-Viren-Engine

Sicherheitsgefahren unzureichenden Schutz mit nur einer Anti-Viren-Engine Sicherheitsgefahren durch unzureichenden Schutz mit nur einer Anti-Viren-Engine Warum sich Wartezeiten bei Signatur-Updates nach neuen Virenausbrüchen nur mit mehreren Engines sicher überbrücken lassen

Mehr

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.de KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-Systeme Das Hauptmotiv hinter Angriffen auf Online-Banking ist finanzieller

Mehr

Kaspersky Lab: Unser Ansatz für die

Kaspersky Lab: Unser Ansatz für die Kaspersky Lab: Unser Ansatz für die industrielle IT-Sicherheit Als eines der weltweit führenden Unternehmen im Bereich der Sicherheit für Unternehmen nimmt Kaspersky Lab auch bei der industriellen Sicherheit

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

THE ART OF ECHNOLOGY. THE BEAUTY OF SCIENCE.

THE ART OF ECHNOLOGY. THE BEAUTY OF SCIENCE. THE ART OF T ECHNOLOGY. THE BEAUTY OF SCIENCE. SIND SIE BEREIT FÜR DAS NEUE GERÜSTMATERIAL? JUVORA steht an der Spitze der Dentalindustrie. Das Zahnersatzmaterial ist im Hinblick auf den technischen Fortschritt

Mehr

Elektronische Steuererklärung ELSTER: Seit 1.1.2005 Pflicht Was ist zu tun?

Elektronische Steuererklärung ELSTER: Seit 1.1.2005 Pflicht Was ist zu tun? MERKBLATT Innovation und Umwelt Elektronische Steuererklärung ELSTER: Seit 1.1.2005 Pflicht Was ist zu tun? Wer ist betroffen? Alle, die dem Finanzamt Umsatzsteuervoranmeldung und Lohnsteueranmeldung übermitteln

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Leiter Test Research: David Walkiewicz. Kinder im Internet: Laut internationalen Statistiken gehen bereits 6 bis 8-Jährige regelmäßig ins Internet.

Leiter Test Research: David Walkiewicz. Kinder im Internet: Laut internationalen Statistiken gehen bereits 6 bis 8-Jährige regelmäßig ins Internet. 7. August 2015 erstellt von Markus Selinger Test: Kinderschutz-Software für Windows und Mac OS X Wer nicht möchte, dass seine Kinder unbeaufsichtigt mit der Frühaufklärung über das Internet anfangen, sollte

Mehr

THE VOICE OF UNIFIED COMMUNICATIONS

THE VOICE OF UNIFIED COMMUNICATIONS THE VOICE OF UNIFIED COMMUNICATIONS Willkommen in einer Welt, in der Ihre gesamte Kommunikation zusammenwächst, alle Ihre Geschäftskontakte in einer Liste zusammengefasst sind, und Ihnen sogar deren Präsenzstatus

Mehr

Test: Sicherheitspakete

Test: Sicherheitspakete TESTS Test: Gute Sicherheitsprogramme müssen nicht nur bekannte Schädlinge finden und löschen, sondern auch unbekannte Malware identifizieren. com! hat getestet, was die Schutzpakete leisten. Eine e Erkennungsleistung

Mehr

ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch

ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch Veröffentlichung: 07.06.2016 16:05 ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch USA, Deutschland und Italien führen Download-Statistik mit jeweils über

Mehr

Virenscanner gegen 353 Samples

Virenscanner gegen 353 Samples Virenscanner gegen 353 Samples Nun noch mal ein erneuter Vergleich mit 22 Programmen mit höherem Trojaner-Anteil, um auch mal den etwas gefährlicheren Bereich zu testen. -------------------------------------------------------------------------------------------------------------------------

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Erkennung von Linux-Malware

Erkennung von Linux-Malware 5. Oktober 2015 erstellt von Markus Selinger Linux: 16 Schutzpakete gegen Windows- und Linux-Schädlinge im Test Da Linux-PCs immer mehr als Bindeglied zwischen Windows-PCs dienen, sollten auch sie ein

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Whitepaper Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Ein Leitfaden für CIOs, CFOs und CISOs Whitepaper Inhalt Das Problem 3 Warum Sie betroffen sind 4 Was Sie dagegen tun

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 7. Juli 2015 erstellt von Markus Selinger Android-Apps: 25 Systemwächter 125 Tage lang im Test Die Facebook-Seite von AV-TEST beantwortet immer wieder die gleiche Frage: Welche Android-App ist denn nun

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Sicherheitspakete im Vergleich

Sicherheitspakete im Vergleich TESTS Sicherheitspakete im Vergleich Im großen Vergleichstest gab es nur für 4 von 16 Internet-Sicherheitspaketen diegesamtnote gut.nutzensie für Ihren PC den richtigen Schutz? Test- Sieger Einer der Spezialisten

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Voltage Security, Inc.

Voltage Security, Inc. Voltage Security, Inc. Die führenden Experten für datenzentrierte Verschlüsselung und Tokenisierung Probleme beim traditionellen Datenschutz Datenstrukturen und -anwendungen müssen geändert werden 7412

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Der optimale Weg für IT-Security im Unternehmen erfordert, dass Sicherheit bei allen Prozessen ein Thema ist Oft wird Sicherheit aber aus Zeit- und Budgetgründen zunächst zurückgestellt Sicherheitsüberlegungen

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

Top Findings bei Security Audits. DI (FH) Wolfgang Köppl

Top Findings bei Security Audits. DI (FH) Wolfgang Köppl Top Findings bei Security Audits DI (FH) Wolfgang Köppl DI(FH) Wolfgang Köppl Top Findings bei Security Audits Absolvent Studiengang und Mediensicherheit / FH Hagenberg Gründer des Hagenberger Kreises,

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Weltweite ecommerce-trends und das betriebswirtschaftliche Potenzial Ihrer ecommerce-plattform

Weltweite ecommerce-trends und das betriebswirtschaftliche Potenzial Ihrer ecommerce-plattform September 17, 2014 Weltweite ecommerce-trends und das betriebswirtschaftliche Potenzial Ihrer ecommerce-plattform Oliwia Berdak, Analyst, Forrester Research Sebastian Selhorst, Senior Consultant, Forrester

Mehr