Gesetze, Richtlinien und Compliance: Mit diesen Tipps halten Sie Ihre Daten unter Kontrolle

Größe: px
Ab Seite anzeigen:

Download "Gesetze, Richtlinien und Compliance: Mit diesen Tipps halten Sie Ihre Daten unter Kontrolle"

Transkript

1 Gesetze, Richtlinien und Compliance: Mit diesen Tipps halten Sie Ihre Daten unter Kontrolle Mit den zunehmenden und sich ständig verändernden Gesetzesvorschriften, Branchenstandards und internen Richtlinien zum Schutz von Daten Schritt zu halten, gerät für Unternehmen zunehmend zur kostspieligen Herausforderung. Dieses White Paper geht auf geltende Vorschriften ein, beleuchtet die Hauptbedrohungen im Bereich Compliance und veranschaulicht, wie eine gut durchdachte und von leistungsstarken Technologien getragene Strategie zur lückenlosen Einhaltung von Richtlinien und Vorschriften führen kann. Sophos White Paper Dezember 2008

2 Gesetze, Richtlinien und Compliance: Mit diesen Tipps halten Sie Ihre Daten unter Kontrolle Compliance: Für Unternehmen ein Problem mit zunehmender Brisanz Öffentlichkeitswirksame Datenverluste von TJ Maxx, dem US Department of Veterans Affairs, des UK s Child Benefit Department und anderer Großkonzerne haben die Bedeutung geeigneter Sicherheitsmaßnahmen zum Datenschutz vor Augen geführt. Regierungen und Branchen weltweit reagierten mit der Einführung komplexer und regelmäßig aktualisierter Vorschriften. Die Erfüllung all dieser Compliance-Anforderungen ist kostspielig geworden und erweist sich für immer mehr Unternehmen als die zentrale Herausforderung. IT-Abteilungen stehen zunehmend in der Pflicht: Sie müssen ihre Unternehmen nicht nur vor Sicherheitsbedrohungen schützen, sondern zudem vor Compliance-Risiken wie nicht bestandenen Audits, hohen Bußgeldern, strafrechtlicher Verfolgung, Verlust des Privilegs zur Kreditkartenverarbeitung und negativer Was ist Compliance? In diesem White Paper ist Compliance als der Bedarf von Unternehmen nach lückenloser Einhaltung von Gesetzen Branchenvorschriften und interne Richtlinien zu verstehen. Publicity bewahren. Die besondere Wichtigkeit von lückenloser Compliance wird in Abbildung 1 veranschaulicht. Diese Abbildung zeigt, wie Teilnehmer einer SearchSecurity.com Umfrage folgende Frage beantworteten: Was sind für Sie die Hauptmotive bei der Sicherung vertraulicher Daten innerhalb Ihres Unternehmens? 1 Compliance 80 Internes Risiko 54 Externe Bedrohungen 52 Schlechte Anw.-Kontrollen 22 Schlechte Endpoint-Kontrollen 16 Schlechte Netzwerk-Kontrollen 16 Schlechte DB-Kontrollen 12 Abbildung 1: Warum Datenschutz? 1

3 Eine bis ins Detail durchdachte IT Security- Strategie zum Schutz Ihrer Server, Endpoints und Daten ist die Grundvoraussetzung für lückenlose Compliance mit Gesetzen und geltenden Vorschriften. Die besondere Herausforderung liegt jedoch nicht in der Entwicklung der Strategie, sondern darin sicherzustellen, dass alle verwalteten, mobilen und Gastcomputer, die sich mit dem Netzwerk verbinden, diese Strategie lückenlos einhalten und dass interne Datenschutz- Richtlinien, die der Verantwortung der Mitarbeiter obliegen, verstanden und eingehalten werden. Externe Gesetzes- und Branchenvorschriften Viele assoziieren mit Compliance rechtliche Vorschriften. Fakt ist jedoch, dass zahlreiche unternehmensexterne Richtlinien nicht von staatlicher Seite stammen, sondern von einzelnen Branchen auferlegt werden. Jede dieser Branchen hat spezifische Anforderungen. Ihnen gemeinsam ist jedoch der Kampf gegen beabsichtigte oder versehentliche Veruntreuung vertraulicher Daten folgender Bereiche: Personenbezogene Daten Kunde, Partner und Angestellter Unternehmensdaten Pläne, geistiges Eigentum und Finanzdaten. Der Payment Card Industry (PCI) Data Security Standard stellen. Viele dieser Vorschriften beziehen sich auf bestimmte Geschäftsfelder. Installieren und verwalten Sie eine Firewall zum Schutz von Karteninhaberdaten. Verwenden Sie keine Herstellerstandards für Kennwörter und andere Sicherheitsparameter. Schützen Sie gespeicherte Karteninhaberdaten. Verschlüsseln Sie die Übertragung von Karteninhaberdaten über offene öffentliche Netzwerke. Nutzen Sie Virenschutzsoftware und aktualisieren Sie diese regelmäßig. Entwickeln und setzen Sie sichere Systeme und Anwendungen ein. Weisen Sie jeder Person mit Computerzugriff eine einmalige ID zu. Machen Sie Karteninhaberdaten nur Befugten zugänglich. Erfassen und überwachen Sie den gesamten Zugriff auf Netzwerkressourcen und Karteninhaberdaten. Testen Sie Sicherheitssysteme und -prozesse regelmäßig. Verwalten Sie eine spezielle Richtlinie für Informationssicherheit. Staatliche Regulierungen Im letzten Jahrzehnt wurden zahlreiche Gesetzesvorschriften eingeführt, die spezifische oder weniger spezifische Anforderungen an die Daten- und Informationsverwahrung in Unternehmen über längere Zeiträume hinweg Die besondere Herausforderung besteht darin sicherzustellen, dass alle verwalteten, mobilen und Gastcomputer, die sich mit dem Netzwerk verbinden, Ihre Sicherheitsstrategie lückenlos einhalten. Gesundheitswesen: Der HIPAA (Health Insurance Portability and Accountancy Act) führte 1996 in den USA nationale Standards bei der Abwicklung elektronischer Transaktionen im Gesundheitswesen ein. Staatlich Der CoCo (Code of Connection) ist ein im Vereinigten Königreich geltender, gesetzlicher Standard, der bei der Verbindung zu staatlichen Netzwerken Anwendung findet. Finanzwesen Das US-Bundesgesetz Sarbanes- Oxley Act (SOX) (eingeführt 2002 als Reaktion auf die Bilanzskandale von Enron und WorldCom) sorgte für neue Vorschriften im Finanzwesen und der Unternehmensführung. Sämtliche US-amerikanischen Vorstände von Aktiengesellschaften sowie Verwaltungs- und Buchhaltungsunternehmen müssen sich diesem Gesetz beugen. 2

4 Bankwesen Der Gramm-Leach-Bliley Act (US-Bundesgesetz) erlaubte ab 1999 Fusionen von Finanz- und Kreditinstituten und regelt den Umgang und die Erhebung von personenbezogenen Daten durch Finanzinstitute der USA. Daten Die EU-Datenschutzrichtlinie schützt sämtliche personenbezogenen Daten, die für bzw. über EU-Bürger erhoben werden (u.a. Verarbeitung, Nutzung bzw. Austausch dieser Daten). Branchenstandards Als Reaktion auf medienwirksame Sicherheitsbrüche haben sich einige Branchen zur Entwicklung eigener Standards entschlossen. Die Tatsache, dass zahlreiche dieser Standards länderübergreifend Beachtung finden, ist Beweis für die Ausmaße des Problems. Kreditkarten Der PCI DSS (Payment Card Industry Data Security Standard) ist einer der bekanntesten Standards (siehe Box Seite 2) und regelt den Umgang mit Daten, die bei Kreditkarten-Transaktionen anfallen. Entwickelt wurde der PCI DSS von führenden Kreditkartenunternehmen (u.a MasterCard and Visa) als Reaktion auf zunehmenden Kreditund Debitkartenmissbrauch. Zentrales Ziel des PCI DSS ist die Eindämmung von Risiken wie Kreditkartenbetrug und -hacking. IT Governance Der CobiT (Control Objectives for Information and related Technology) ist ein international anerkanntes Framework mit bewährten Verfahren zur Entwicklung geeigneter IT Governance und Kontrolle innerhalb von Unternehmen. Finanzwesen Basel II ist ein internationaler Unternehmensstandard. Er schreibt vor, dass Finanzinstitute genügend Barreserven zur Abdeckung etwaiger Betriebsrisiken vorhalten müssen. Schiere Dummheit, Malware und mangelnde Autorität von Seiten des Unternehmens machen auch die beste Strategie zunichte. Sicherheit Das Center for Internet Security (CIS) ist eine gemeinnützige Organisation, die Unternehmen dabei unterstützt, Risiken für Betriebs- und E-Commerce-Störungen zu reduzieren, die als Folge unzureichender technischer Sicherheitskontrollen auftreten. Bei den CIS Benchmarks handelt es sich um eine Reihe bewährter Konfigurationseinstellungen und Maßnahmen, deren Einsatz zur Aufrechterhaltung der Konformität mit zahlreichen Richtlinien und Vorschriften (u.a. HIPAA und Sarbanes-Oxley) von den meisten Auditoren anerkannt wird. Standards ISO (International Organization for Standardization) fungiert als Brücke zwischen öffentlichen und privaten Sektoren und erarbeitet weltweit die meisten internationalen Normen. Insgesamt sind 157 Länder in der ISO vertreten. Interne Richtlinien Viele Unternehmen entwickeln auch eigene interne Richtlinien, die einerseits die Einhaltung externer Vorschriften sicherstellen und andererseits Interessenkonflikten, Rechtsstreitigkeiten und Glaubwürdigkeitsverlusten gegenüber Partnern, Kunden und Mitarbeitern vorbeugen sollen. Einige Unternehmen verfügen zudem über individuelle Richtlinien für einzelne Abteilungen und Unternehmensbereiche. Nutzungsrichtlinien geben Regeln für den Zugriff auf Unternehmenssysteme und Informationen vor und legen fest, welche Verpflichtungen seitens der Mitarbeiter zur Aufrechterhaltung der Sicherheit bestehen. Diese Richtlinien können und sollten bei Mitarbeitern ein Bewusstsein für die Risiken schaffen, die mit einem Deaktivieren von Sicherheitseinstellungen (z.b. Firewall) oder einem Verändern der Konfiguration einhergehen, in deren Folge Computer nicht mehr über neueste Sicherheitspatches und -updates verfügen. 3

5 Zusätzlich können diese internen Richtlinien jeden Aspekt des Datenschutzes abdecken, z.b.: Welche Dokumente per aus dem Unternehmen gelangen oder innerhalb des Unternehmens versendet werden können Welche Daten auf mobilen Laptops und Wechselmedien gespeichert werden dürfen Welche Anwendungen installiert werden dürfen Der Besuch welcher Websites bzw. Website- Kategorien untersagt ist Die Konsequenzen eines Verstoßes gegen die Richtlinie Besonders die Internetnutzung ist hierbei in den Fokus gerückt, da... durch die rasante Zunahme infizierter Websites gefährliche Sicherheitslücken entstehen. Musik-Downloads, Video Sharing, Spiele, pornografische Inhalte und Social Networking Sites sich negativ auf die Produktivität der Mitarbeiter auswirken und Bandbreite und Speicherplatz beanspruchen. heruntergeladene Inhalte von Kollegen als anstößig empfunden und Unternehmen rechtlichen Haftungsrisiken ausgesetzt werden könnten. Mangelnde Compliance Zahlreiche Faktoren können dazu führen, dass Unternehmen geltende Vorschriften nicht mehr hundertprozentig einhalten. In jedem Fall bedingt eine solche Compliance-Lücke erhebliche Datenverlustrisiken. Ignoranz/Dummheit Zwar erfolgen zahlreiche Datenverluste vorsätzlich. Die überwiegende Mehrheit (bis zu 98% 2 ) aller Fälle von Datenverlust sind jedoch unbeabsichtigt und auf Benutzerfehler oder Nichtbefolgen der unternehmensinternen Richtlinien zurückzuführen. Die verheerendsten und medienwirksamsten Datenverluste der Vergangenheit waren z.b. nicht auf unbefugte Zugriffe in Unternehmensnetzwerke zurückzuführen, sondern ergaben sich vielmehr als Folge des Verlusts oder Diebstahls unternehmensinterner Laptops und USB-Sticks, deren vertrauliche Kunden- und Arbeitnehmerdaten in die falschen Hände gerieten. Schädliche Software Auch die von schädlicher Software ausgehende Bedrohung sollte nicht außer acht gelassen werden. Zwar ist schädliche Software für nur 2% aller Datenverluste verantwortlich. In diesen Fällen werden Daten jedoch vorsätzlich gestohlen und bewusst zur finanziellen Bereicherung missbraucht. Im Gegensatz zu früheren Hackerstreichen handelt es sich bei heutigen Malware-Kampagnen um gezielte, profitable Angriffe, mit Hilfe derer vertrauliche Daten heimlich überwacht, gestohlen oder verkauft werden. Im Dezember 2008 bot eine Hackerbande beispielsweise die Accounts von 21 Mio. deutscher Bankkunden für 12 Mio. Euro auf dem Schwarzmarkt an 3. Andere Kampagnen sind speziell darauf ausgerichtet, Tausende oder sogar Millionen Computer als Botnets zu missbrauchen, um so Spam und Popups zu verbreiten oder Suchergebnisse umzuleiten. Um Spyware auf einen Unternehmenscomputer einzuschleusen, bedienen sich Hacker zahlreicher Methoden. Der Einsatz missbrauchter Websites ist heutzutage die mit Abstand beliebteste. Spammer versenden zunächst s mit Links zu einer kompromittierten Website. Von hier aus wird ein Keylogger oder anderer Trojaner auf den Computer des unwissenden Benutzers heruntergeladen. Um einer Erkennung oder Sperrung aus dem Weg zu gehen, verändern sich diese Spam-Kampagnen in rasender Geschwindigkeit. Auch andere Methoden werden zur Aneignung vertraulicher Unternehmensdaten eingesetzt: Externe Geräte wie USB-Sticks, infizierte - Attachments und unsichere Wireless-Verbindungen dienen z.b. der gezielten Einschleusung von Spyware in Unternehmen. Nicht selten sind Daten außerdem mit sich im Betriebssystem einnistenden Rootkits verseucht. 4

6 Einige Statistiken, die das Ausmaß des Problems veranschaulichen: In den USA betrugen die durchschnittlichen Kosten eines Datenlochs 2008 beinahe $. Beim Verlust von Finanzdaten sogar $ 4. Im Vereinigten Königreich verursachten Online Banking-Betrügereien von Januar bis Juni 2008 Verluste von 21,4 Mio. Pfund (ca. 22,9 Mio. Euro). Dies entspricht einer Zunahme von 185% gegenüber dem Vorjahr. Außerdem wurden betrügerische Phishing- Websites eingerichtet, eine Steigerung um 186% gegenüber dem Vorjahr 5. Von den SophosLabs werden täglich neue Samples von verdächtigem Code analysiert. Alle 4,5 Sekunden wird eine neu infizierte Webseite entdeckt 6. Alle 15 Sekunden wird eine neue auf Spam verlinkende Webseite entdeckt 6. Unverwaltete oder nicht verbundene Computer Laptops, die von Telearbeitern und Geschäftsreisenden genutzt werden, um sich von zu Hause, von Flughäfen oder in Hotelzimmern mit dem Internet zu verbinden, entsprechen u.u. nicht mehr Ihren Richtlinien, wenn sie sich das nächste Mal in Ihrem Netzwerk anmelden. Im Gegenteil: Diese Computer könnten infiziert und Datenmissbrauch zum Opfer gefallen sein. In einem Fall verfügten 81% aller getesteten Unternehmenscomputer nicht über alle erforderlichen Microsoft Sicherheits- Patches, hatten deaktivierte Client Firewalls oder hatten nicht alle Endpoint Security Software Updates eingespielt 7. Ähnliche Bedrohungen gehen von nicht richtlinienkonformen Gastnutzern, Subunternehmern und Geschäftspartnern aus, die sich mit Ihrem Unternehmensnetzwerk verbinden, um auf s oder andere Informationen zuzugreifen. Sicherheitsrichtlinie Da der Mensch selbst in den meisten Fällen das schwächste Glied in der Sicherheitsstrategiekette darstellt, ist der Einsatz von Sicherheitstechnologien ohne klar definierte und durchgesetzte Richtlinien ein zum Scheitern verurteiltes Modell. Eine übergreifende Sicherheitsrichtlinie ist sowohl strategisch als auch vom erzieherischen Standpunkt her wichtig, da Sie Ihnen ungeahnten Einblick in unternehmenskritische Unternehmensbereiche, Systeme, Anwendungen und Daten verschafft und Sie dabei unterstützt, die Sicherheitsziele, -regeln und -mechanismen Ihres Unternehmens zu organisieren zusammenzufassen und zu kommunizieren. Ihre Richtlinie sollte außerdem Mechanismen zur Compliance-Überprüfung, Compliance- Wiederherstellung, zum Enforcement und zum Reporting bei Compliance-Problemen vorsehen. Compliance durchsetzen Bedrohungen treten heutzutage in gemischter Form auf, sind sehr zahlreich und stammen aus einer unüberschaubaren Quellendichte. Deshalb erweist sich die Entwicklung detaillierter Sicherheitsrichtlinien, gepaart mit einem leistungsstarken Umfang ideal ineinandergreifender Technologien als einzig praktikable Lösung, um richtlinienkonform zu bleiben und Datenschutz- Vorschriften einzuhalten. Unternehmen müssen sicherstellen, dass der von ihnen eingesetzte Schutz Endpoint sowie Gateway abdeckt und sowohl die Erfassung und Überwachung, als auch die Durchsetzung folgender Elemente beinhaltet: Compliance Zugriffskontrolle Malware-Schutz und Schutz vor unbefugten Zugriffen Verschlüsselung Authentifizierung 5

7 Endpoint-Schutz Ihr Endpoint-Schutz sollte auf einer zentralisierten, serverbasierten Management-Software basieren, mit der Installation, Richtliniendefinitionen und -einstellungen, Verwaltung sowie Updates bewerkstelligt werden können. Malware-Schutz Jeder Desktop, Laptop und jedes andere Gerät mit Zugriff auf Ihr Netzwerk benötigt proaktiven Schutz vor Zero-Day-Bedrohungen, für die noch keine Signaturen entwickelt wurden. All diese Geräte müssen außerdem stets über die neuesten Sicherheitsupdates und -patches verfügen ganz gleich, ob es sich um einen unternehmenseigenen oder den Computer eines Besuchers handelt und unabhängig vom eingesetzten Betriebssystem. Malware-Schutz muss eng mit zentral verwaltetem Endpoint- Firewallschutz ineinandergreifen: Nur so können Sie Internet und andere Verbindungen zu und von jedem einzelnen Computer kontrollieren. Verschlüsselung Festplattenverschlüsselung macht Daten auf gestohlenen oder verloren gegangenen Laptops, USB-Sticks, optischen Laufwerken und Smartphones für unternehmensexterne Personen nutzlos, da diese Daten nur von Befugten eingesehen werden können, die über entsprechende Schlüssel verfügen. Device Control Verhindern Sie, dass vertrauliche Daten aus Ihrem Unternehmen gelangen, indem Sie Mitarbeitern das Speichern auf CDs, USB-Sticks und anderen Wechselmedien verwehren. Device Control blockiert bei Bedarf auch drahtlose Verbindungen und verhindert so, dass vertrauliche Daten auf diesem Wege aus Ihrem Unternehmen gelangen. Application Control Durch die zentrale Überwachung und Verwaltung von Anwendungen, deren Verwendung Sie unterbinden möchten (z.b. Instant Massaging) schließen Sie gefährliche Sicherheitslücken und vermeiden Produktivitätseinbußen. Authentifizierung Durch Überprüfung und Validierung von Computern, die sich in Ihr Netzwerk einloggen, erhalten Sie die Möglichkeit, den Zugriff auf Netzwerk, Server, Anwendungen sowie Daten zu kontrollieren und zu verwalten. Außerdem kann der Zugriff auf einen bestimmten Personenkreis einschränkt werden. Endpoint Compliance und Access Control Endpoint Compliance-Software und Software zur Verwaltung von Schwachstellen sind die Grundvoraussetzungen für das lückenlose Enforcement Ihrer Endpoint Security-Strategie. Solche Software-Lösungen führen entscheidende Überprüfungen durch und ermitteln im Rahmen dieser, ob Sicherheitsanwendungen wie Client Firewalls, Virenschutz-, Spywareschutz-Software und die neuesten Sicherheitsupdates und -patches installiert, aktiviert, aktuell sowie vollständig und lückenlos konform mit den unternehmenseigenen Sicherheitsrichtlinien sind. Nicht mit Ihren Sicherheitsrichtlinien konforme Systeme können durch die Installation benötigter Anwendungen, Patches und Updates in die Richtlinienkonformität zurückgeführt werden. Gastcomputern kann zudem u.u. lediglich Internetzugriff gewährt werden. Einmal verbunden, gewähren diese Software-Lösungen lediglich Zugriff auf erlaubte Anwendungen und Daten. Endpoint Compliance- und Schwachstellen- Lösungen liefern auch umfassende Reports zu Netzwerkverbindungen und zur Compliance Posture von Geräten, die in der Vergangenheit mit dem Netzwerk verbunden waren. Solche Informationen sind für die Vorbereitung von Compliance-Überprüfungen von unschätzbarem Wert. Gateway-Schutz Datenschutz und Richtlinien-Compliance bei - und Internet-Traffic sind für die Sicherheit Ihres Unternehmens von entscheidender Bedeutung. Eine lückenlose Kontrolle des ein- und ausgehenden Gateway-Traffics stellt nicht nur die wirksamste Methode im Kampf gegen Malware dar, sondern erweist sich auch für Ihre Enduser als die transparenteste Lösung. So können zentrale unternehmensweite Richtlinien realisiert werden, die für lückenlosen Schutz Ihrer Daten sorgen, ohne die Produktivität negativ zu beeinflussen. 6

8 -Filterung Durch die Überprüfung ausgehender s können ausgereifte Richtlinienoptionen dazu verwendet werden, sensible Daten und unerwünschte Dateitypen zu sperren, in die Quarantäne zu verschieben oder Warnhinweise über diese zu versenden. Gleichzeitig können Management, Administratoren und User über Verstöße benachrichtigt werden. Zusätzlich besteht die Möglichkeit, Richtlinieneinstellungen zum Enforcement von Verschlüsselungsregeln und Disclaimern einzusetzen. Außerdem können eingehende s kontrolliert und auf die Produktivität negativ beeinflussenden Spam, schädliche Inhalte, Links oder Attachments geprüft werden. -Verschlüsselung Die Verschlüsselung sensibler -Inhalte am Gateway sorgt dafür, dass vertrauliche Daten oder Unternehmensinterna vor unberechtigten Zugriffen durch Unberechtigte geschützt und nur vom Empfänger selbst eingesehen werden können. Über zentrales Richtlinien- Management kann die lückenlose Compliance im gesamten Unternehmen oder für ausgewählte Gruppen sichergestellt werden. Filterung von URLs und Webinhalten Durch Überprüfung sämtlichen Internet- Traffics auf Malware und Verstöße gegen die Nutzungsrichtlinien schützen Sie Ihr Unternehmen vor aktuellen Bedrohungen aus dem Internet. Diese können von bekannt schädlichen Websites, seriösen aber missbrauchten Websites, aus schädlichen Web- s oder potenziell unerwünschten Anwendungen stammen. Die Kontrolle und Filterung ausgehender Inhalte ist ebenso wichtig: Ganz gleich, ob es sich um Postings in Webforen, per Webmail versandte Daten oder um das Ergebnis einer Übertragung von einem infizierten System auf Ihr Netzwerk handelt. Fazit Bedrohungen und Arbeitsmethoden im IT- Umfeld unterliegen heutzutage einem stetigen Wandel. Sowohl von staatlicher Seite als auch von Branchenverbänden und Unternehmen selbst entwickelte Richtlinien und Vorschriften sollen Abhilfe schaffen und sensible private und unternehmensinterne Daten effektiv schützen. Die lückenlose Einhaltung all dieser relevanten Richtlinien und Vorschriften mag wie ein unerreichbares Ziel erscheinen. Mit der richtigen Kombination aus Richtlinien, Technologien und einer durchdachten Strategie kann der Traum vom vollständig sicheren und konformen Netzwerk jedoch auch für Sie zur Realität werden. Die Sophos Lösung Sophos Produkte unterstützen Sie aktiv bei der Einhaltung von Sicherheitsrichtlinien und -vorschriften. Unsere Lösungen rund um Endpoints, Internet, und Verschlüsselung sorgen für umfassende Sicherheit. Sie bieten kombinierte Mechanismen zum Schutz vor Malware, Spyware, Hackerangriffen, unerwünschten Anwendungen, Spam, Missbrauch und Abweichung von Richtlinien sowie vor Datenverlust. Mit unserer Network Access Control-Technologie sorgen Sie für lückenlose Compliance an Ihren Endpoints, gewinnen Oberhand über Schwachstellen und profitieren von einfach einzusetzenden und vorkonfigurierten Richtlinien. Auf diese Weise wird die Einhaltung von Gesetzesvorschriften, Branchenstandards und internen Richtlinien zum Kinderspiel. 7

9 Quellen 1. SearchSecurity.com Computer Security Institute s 2008 CSI Computer Crime & Security Survey SophosLabs Forschung 7. Boston, USA Oxford, UK Copyright Sophos Plc Alle eingetragenen Marken oder Urheberrechte werden von Sophos zur Kenntnis genommen und anerkannt. Kein Teil dieser Veröffentlichung darf ohne die vorherige schriftliche Genehmigung durch die Herausgeber reproduziert, in einem Retrieval-System gespeichert oder in anderer Form oder auf andere Weise übertragen werden.

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Email Adressen und Kontaktinformationen

Email Adressen und Kontaktinformationen Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik FUNKTIONEN ZUR KINDERSICHERUNG KinderGate Parental Control ist ein Werkzeug das Heimnutzern die umfassende Kontrolle über den Internetzugriff

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden Anleitung Webmail Internetgalerie AG Aarestrasse 32 Postfach 3601 Thun Tel. +41 33 225 70 70 Fax 033 225 70 90 mail@internetgalerie.ch www.internetgalerie.ch 1 Einleitung Allgemeine Beschreibung Viel unterwegs?

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr