Gesetze, Richtlinien und Compliance: Mit diesen Tipps halten Sie Ihre Daten unter Kontrolle

Größe: px
Ab Seite anzeigen:

Download "Gesetze, Richtlinien und Compliance: Mit diesen Tipps halten Sie Ihre Daten unter Kontrolle"

Transkript

1 Gesetze, Richtlinien und Compliance: Mit diesen Tipps halten Sie Ihre Daten unter Kontrolle Mit den zunehmenden und sich ständig verändernden Gesetzesvorschriften, Branchenstandards und internen Richtlinien zum Schutz von Daten Schritt zu halten, gerät für Unternehmen zunehmend zur kostspieligen Herausforderung. Dieses White Paper geht auf geltende Vorschriften ein, beleuchtet die Hauptbedrohungen im Bereich Compliance und veranschaulicht, wie eine gut durchdachte und von leistungsstarken Technologien getragene Strategie zur lückenlosen Einhaltung von Richtlinien und Vorschriften führen kann. Sophos White Paper Dezember 2008

2 Gesetze, Richtlinien und Compliance: Mit diesen Tipps halten Sie Ihre Daten unter Kontrolle Compliance: Für Unternehmen ein Problem mit zunehmender Brisanz Öffentlichkeitswirksame Datenverluste von TJ Maxx, dem US Department of Veterans Affairs, des UK s Child Benefit Department und anderer Großkonzerne haben die Bedeutung geeigneter Sicherheitsmaßnahmen zum Datenschutz vor Augen geführt. Regierungen und Branchen weltweit reagierten mit der Einführung komplexer und regelmäßig aktualisierter Vorschriften. Die Erfüllung all dieser Compliance-Anforderungen ist kostspielig geworden und erweist sich für immer mehr Unternehmen als die zentrale Herausforderung. IT-Abteilungen stehen zunehmend in der Pflicht: Sie müssen ihre Unternehmen nicht nur vor Sicherheitsbedrohungen schützen, sondern zudem vor Compliance-Risiken wie nicht bestandenen Audits, hohen Bußgeldern, strafrechtlicher Verfolgung, Verlust des Privilegs zur Kreditkartenverarbeitung und negativer Was ist Compliance? In diesem White Paper ist Compliance als der Bedarf von Unternehmen nach lückenloser Einhaltung von Gesetzen Branchenvorschriften und interne Richtlinien zu verstehen. Publicity bewahren. Die besondere Wichtigkeit von lückenloser Compliance wird in Abbildung 1 veranschaulicht. Diese Abbildung zeigt, wie Teilnehmer einer SearchSecurity.com Umfrage folgende Frage beantworteten: Was sind für Sie die Hauptmotive bei der Sicherung vertraulicher Daten innerhalb Ihres Unternehmens? 1 Compliance 80 Internes Risiko 54 Externe Bedrohungen 52 Schlechte Anw.-Kontrollen 22 Schlechte Endpoint-Kontrollen 16 Schlechte Netzwerk-Kontrollen 16 Schlechte DB-Kontrollen 12 Abbildung 1: Warum Datenschutz? 1

3 Eine bis ins Detail durchdachte IT Security- Strategie zum Schutz Ihrer Server, Endpoints und Daten ist die Grundvoraussetzung für lückenlose Compliance mit Gesetzen und geltenden Vorschriften. Die besondere Herausforderung liegt jedoch nicht in der Entwicklung der Strategie, sondern darin sicherzustellen, dass alle verwalteten, mobilen und Gastcomputer, die sich mit dem Netzwerk verbinden, diese Strategie lückenlos einhalten und dass interne Datenschutz- Richtlinien, die der Verantwortung der Mitarbeiter obliegen, verstanden und eingehalten werden. Externe Gesetzes- und Branchenvorschriften Viele assoziieren mit Compliance rechtliche Vorschriften. Fakt ist jedoch, dass zahlreiche unternehmensexterne Richtlinien nicht von staatlicher Seite stammen, sondern von einzelnen Branchen auferlegt werden. Jede dieser Branchen hat spezifische Anforderungen. Ihnen gemeinsam ist jedoch der Kampf gegen beabsichtigte oder versehentliche Veruntreuung vertraulicher Daten folgender Bereiche: Personenbezogene Daten Kunde, Partner und Angestellter Unternehmensdaten Pläne, geistiges Eigentum und Finanzdaten. Der Payment Card Industry (PCI) Data Security Standard stellen. Viele dieser Vorschriften beziehen sich auf bestimmte Geschäftsfelder. Installieren und verwalten Sie eine Firewall zum Schutz von Karteninhaberdaten. Verwenden Sie keine Herstellerstandards für Kennwörter und andere Sicherheitsparameter. Schützen Sie gespeicherte Karteninhaberdaten. Verschlüsseln Sie die Übertragung von Karteninhaberdaten über offene öffentliche Netzwerke. Nutzen Sie Virenschutzsoftware und aktualisieren Sie diese regelmäßig. Entwickeln und setzen Sie sichere Systeme und Anwendungen ein. Weisen Sie jeder Person mit Computerzugriff eine einmalige ID zu. Machen Sie Karteninhaberdaten nur Befugten zugänglich. Erfassen und überwachen Sie den gesamten Zugriff auf Netzwerkressourcen und Karteninhaberdaten. Testen Sie Sicherheitssysteme und -prozesse regelmäßig. Verwalten Sie eine spezielle Richtlinie für Informationssicherheit. Staatliche Regulierungen Im letzten Jahrzehnt wurden zahlreiche Gesetzesvorschriften eingeführt, die spezifische oder weniger spezifische Anforderungen an die Daten- und Informationsverwahrung in Unternehmen über längere Zeiträume hinweg Die besondere Herausforderung besteht darin sicherzustellen, dass alle verwalteten, mobilen und Gastcomputer, die sich mit dem Netzwerk verbinden, Ihre Sicherheitsstrategie lückenlos einhalten. Gesundheitswesen: Der HIPAA (Health Insurance Portability and Accountancy Act) führte 1996 in den USA nationale Standards bei der Abwicklung elektronischer Transaktionen im Gesundheitswesen ein. Staatlich Der CoCo (Code of Connection) ist ein im Vereinigten Königreich geltender, gesetzlicher Standard, der bei der Verbindung zu staatlichen Netzwerken Anwendung findet. Finanzwesen Das US-Bundesgesetz Sarbanes- Oxley Act (SOX) (eingeführt 2002 als Reaktion auf die Bilanzskandale von Enron und WorldCom) sorgte für neue Vorschriften im Finanzwesen und der Unternehmensführung. Sämtliche US-amerikanischen Vorstände von Aktiengesellschaften sowie Verwaltungs- und Buchhaltungsunternehmen müssen sich diesem Gesetz beugen. 2

4 Bankwesen Der Gramm-Leach-Bliley Act (US-Bundesgesetz) erlaubte ab 1999 Fusionen von Finanz- und Kreditinstituten und regelt den Umgang und die Erhebung von personenbezogenen Daten durch Finanzinstitute der USA. Daten Die EU-Datenschutzrichtlinie schützt sämtliche personenbezogenen Daten, die für bzw. über EU-Bürger erhoben werden (u.a. Verarbeitung, Nutzung bzw. Austausch dieser Daten). Branchenstandards Als Reaktion auf medienwirksame Sicherheitsbrüche haben sich einige Branchen zur Entwicklung eigener Standards entschlossen. Die Tatsache, dass zahlreiche dieser Standards länderübergreifend Beachtung finden, ist Beweis für die Ausmaße des Problems. Kreditkarten Der PCI DSS (Payment Card Industry Data Security Standard) ist einer der bekanntesten Standards (siehe Box Seite 2) und regelt den Umgang mit Daten, die bei Kreditkarten-Transaktionen anfallen. Entwickelt wurde der PCI DSS von führenden Kreditkartenunternehmen (u.a MasterCard and Visa) als Reaktion auf zunehmenden Kreditund Debitkartenmissbrauch. Zentrales Ziel des PCI DSS ist die Eindämmung von Risiken wie Kreditkartenbetrug und -hacking. IT Governance Der CobiT (Control Objectives for Information and related Technology) ist ein international anerkanntes Framework mit bewährten Verfahren zur Entwicklung geeigneter IT Governance und Kontrolle innerhalb von Unternehmen. Finanzwesen Basel II ist ein internationaler Unternehmensstandard. Er schreibt vor, dass Finanzinstitute genügend Barreserven zur Abdeckung etwaiger Betriebsrisiken vorhalten müssen. Schiere Dummheit, Malware und mangelnde Autorität von Seiten des Unternehmens machen auch die beste Strategie zunichte. Sicherheit Das Center for Internet Security (CIS) ist eine gemeinnützige Organisation, die Unternehmen dabei unterstützt, Risiken für Betriebs- und E-Commerce-Störungen zu reduzieren, die als Folge unzureichender technischer Sicherheitskontrollen auftreten. Bei den CIS Benchmarks handelt es sich um eine Reihe bewährter Konfigurationseinstellungen und Maßnahmen, deren Einsatz zur Aufrechterhaltung der Konformität mit zahlreichen Richtlinien und Vorschriften (u.a. HIPAA und Sarbanes-Oxley) von den meisten Auditoren anerkannt wird. Standards ISO (International Organization for Standardization) fungiert als Brücke zwischen öffentlichen und privaten Sektoren und erarbeitet weltweit die meisten internationalen Normen. Insgesamt sind 157 Länder in der ISO vertreten. Interne Richtlinien Viele Unternehmen entwickeln auch eigene interne Richtlinien, die einerseits die Einhaltung externer Vorschriften sicherstellen und andererseits Interessenkonflikten, Rechtsstreitigkeiten und Glaubwürdigkeitsverlusten gegenüber Partnern, Kunden und Mitarbeitern vorbeugen sollen. Einige Unternehmen verfügen zudem über individuelle Richtlinien für einzelne Abteilungen und Unternehmensbereiche. Nutzungsrichtlinien geben Regeln für den Zugriff auf Unternehmenssysteme und Informationen vor und legen fest, welche Verpflichtungen seitens der Mitarbeiter zur Aufrechterhaltung der Sicherheit bestehen. Diese Richtlinien können und sollten bei Mitarbeitern ein Bewusstsein für die Risiken schaffen, die mit einem Deaktivieren von Sicherheitseinstellungen (z.b. Firewall) oder einem Verändern der Konfiguration einhergehen, in deren Folge Computer nicht mehr über neueste Sicherheitspatches und -updates verfügen. 3

5 Zusätzlich können diese internen Richtlinien jeden Aspekt des Datenschutzes abdecken, z.b.: Welche Dokumente per aus dem Unternehmen gelangen oder innerhalb des Unternehmens versendet werden können Welche Daten auf mobilen Laptops und Wechselmedien gespeichert werden dürfen Welche Anwendungen installiert werden dürfen Der Besuch welcher Websites bzw. Website- Kategorien untersagt ist Die Konsequenzen eines Verstoßes gegen die Richtlinie Besonders die Internetnutzung ist hierbei in den Fokus gerückt, da... durch die rasante Zunahme infizierter Websites gefährliche Sicherheitslücken entstehen. Musik-Downloads, Video Sharing, Spiele, pornografische Inhalte und Social Networking Sites sich negativ auf die Produktivität der Mitarbeiter auswirken und Bandbreite und Speicherplatz beanspruchen. heruntergeladene Inhalte von Kollegen als anstößig empfunden und Unternehmen rechtlichen Haftungsrisiken ausgesetzt werden könnten. Mangelnde Compliance Zahlreiche Faktoren können dazu führen, dass Unternehmen geltende Vorschriften nicht mehr hundertprozentig einhalten. In jedem Fall bedingt eine solche Compliance-Lücke erhebliche Datenverlustrisiken. Ignoranz/Dummheit Zwar erfolgen zahlreiche Datenverluste vorsätzlich. Die überwiegende Mehrheit (bis zu 98% 2 ) aller Fälle von Datenverlust sind jedoch unbeabsichtigt und auf Benutzerfehler oder Nichtbefolgen der unternehmensinternen Richtlinien zurückzuführen. Die verheerendsten und medienwirksamsten Datenverluste der Vergangenheit waren z.b. nicht auf unbefugte Zugriffe in Unternehmensnetzwerke zurückzuführen, sondern ergaben sich vielmehr als Folge des Verlusts oder Diebstahls unternehmensinterner Laptops und USB-Sticks, deren vertrauliche Kunden- und Arbeitnehmerdaten in die falschen Hände gerieten. Schädliche Software Auch die von schädlicher Software ausgehende Bedrohung sollte nicht außer acht gelassen werden. Zwar ist schädliche Software für nur 2% aller Datenverluste verantwortlich. In diesen Fällen werden Daten jedoch vorsätzlich gestohlen und bewusst zur finanziellen Bereicherung missbraucht. Im Gegensatz zu früheren Hackerstreichen handelt es sich bei heutigen Malware-Kampagnen um gezielte, profitable Angriffe, mit Hilfe derer vertrauliche Daten heimlich überwacht, gestohlen oder verkauft werden. Im Dezember 2008 bot eine Hackerbande beispielsweise die Accounts von 21 Mio. deutscher Bankkunden für 12 Mio. Euro auf dem Schwarzmarkt an 3. Andere Kampagnen sind speziell darauf ausgerichtet, Tausende oder sogar Millionen Computer als Botnets zu missbrauchen, um so Spam und Popups zu verbreiten oder Suchergebnisse umzuleiten. Um Spyware auf einen Unternehmenscomputer einzuschleusen, bedienen sich Hacker zahlreicher Methoden. Der Einsatz missbrauchter Websites ist heutzutage die mit Abstand beliebteste. Spammer versenden zunächst s mit Links zu einer kompromittierten Website. Von hier aus wird ein Keylogger oder anderer Trojaner auf den Computer des unwissenden Benutzers heruntergeladen. Um einer Erkennung oder Sperrung aus dem Weg zu gehen, verändern sich diese Spam-Kampagnen in rasender Geschwindigkeit. Auch andere Methoden werden zur Aneignung vertraulicher Unternehmensdaten eingesetzt: Externe Geräte wie USB-Sticks, infizierte - Attachments und unsichere Wireless-Verbindungen dienen z.b. der gezielten Einschleusung von Spyware in Unternehmen. Nicht selten sind Daten außerdem mit sich im Betriebssystem einnistenden Rootkits verseucht. 4

6 Einige Statistiken, die das Ausmaß des Problems veranschaulichen: In den USA betrugen die durchschnittlichen Kosten eines Datenlochs 2008 beinahe $. Beim Verlust von Finanzdaten sogar $ 4. Im Vereinigten Königreich verursachten Online Banking-Betrügereien von Januar bis Juni 2008 Verluste von 21,4 Mio. Pfund (ca. 22,9 Mio. Euro). Dies entspricht einer Zunahme von 185% gegenüber dem Vorjahr. Außerdem wurden betrügerische Phishing- Websites eingerichtet, eine Steigerung um 186% gegenüber dem Vorjahr 5. Von den SophosLabs werden täglich neue Samples von verdächtigem Code analysiert. Alle 4,5 Sekunden wird eine neu infizierte Webseite entdeckt 6. Alle 15 Sekunden wird eine neue auf Spam verlinkende Webseite entdeckt 6. Unverwaltete oder nicht verbundene Computer Laptops, die von Telearbeitern und Geschäftsreisenden genutzt werden, um sich von zu Hause, von Flughäfen oder in Hotelzimmern mit dem Internet zu verbinden, entsprechen u.u. nicht mehr Ihren Richtlinien, wenn sie sich das nächste Mal in Ihrem Netzwerk anmelden. Im Gegenteil: Diese Computer könnten infiziert und Datenmissbrauch zum Opfer gefallen sein. In einem Fall verfügten 81% aller getesteten Unternehmenscomputer nicht über alle erforderlichen Microsoft Sicherheits- Patches, hatten deaktivierte Client Firewalls oder hatten nicht alle Endpoint Security Software Updates eingespielt 7. Ähnliche Bedrohungen gehen von nicht richtlinienkonformen Gastnutzern, Subunternehmern und Geschäftspartnern aus, die sich mit Ihrem Unternehmensnetzwerk verbinden, um auf s oder andere Informationen zuzugreifen. Sicherheitsrichtlinie Da der Mensch selbst in den meisten Fällen das schwächste Glied in der Sicherheitsstrategiekette darstellt, ist der Einsatz von Sicherheitstechnologien ohne klar definierte und durchgesetzte Richtlinien ein zum Scheitern verurteiltes Modell. Eine übergreifende Sicherheitsrichtlinie ist sowohl strategisch als auch vom erzieherischen Standpunkt her wichtig, da Sie Ihnen ungeahnten Einblick in unternehmenskritische Unternehmensbereiche, Systeme, Anwendungen und Daten verschafft und Sie dabei unterstützt, die Sicherheitsziele, -regeln und -mechanismen Ihres Unternehmens zu organisieren zusammenzufassen und zu kommunizieren. Ihre Richtlinie sollte außerdem Mechanismen zur Compliance-Überprüfung, Compliance- Wiederherstellung, zum Enforcement und zum Reporting bei Compliance-Problemen vorsehen. Compliance durchsetzen Bedrohungen treten heutzutage in gemischter Form auf, sind sehr zahlreich und stammen aus einer unüberschaubaren Quellendichte. Deshalb erweist sich die Entwicklung detaillierter Sicherheitsrichtlinien, gepaart mit einem leistungsstarken Umfang ideal ineinandergreifender Technologien als einzig praktikable Lösung, um richtlinienkonform zu bleiben und Datenschutz- Vorschriften einzuhalten. Unternehmen müssen sicherstellen, dass der von ihnen eingesetzte Schutz Endpoint sowie Gateway abdeckt und sowohl die Erfassung und Überwachung, als auch die Durchsetzung folgender Elemente beinhaltet: Compliance Zugriffskontrolle Malware-Schutz und Schutz vor unbefugten Zugriffen Verschlüsselung Authentifizierung 5

7 Endpoint-Schutz Ihr Endpoint-Schutz sollte auf einer zentralisierten, serverbasierten Management-Software basieren, mit der Installation, Richtliniendefinitionen und -einstellungen, Verwaltung sowie Updates bewerkstelligt werden können. Malware-Schutz Jeder Desktop, Laptop und jedes andere Gerät mit Zugriff auf Ihr Netzwerk benötigt proaktiven Schutz vor Zero-Day-Bedrohungen, für die noch keine Signaturen entwickelt wurden. All diese Geräte müssen außerdem stets über die neuesten Sicherheitsupdates und -patches verfügen ganz gleich, ob es sich um einen unternehmenseigenen oder den Computer eines Besuchers handelt und unabhängig vom eingesetzten Betriebssystem. Malware-Schutz muss eng mit zentral verwaltetem Endpoint- Firewallschutz ineinandergreifen: Nur so können Sie Internet und andere Verbindungen zu und von jedem einzelnen Computer kontrollieren. Verschlüsselung Festplattenverschlüsselung macht Daten auf gestohlenen oder verloren gegangenen Laptops, USB-Sticks, optischen Laufwerken und Smartphones für unternehmensexterne Personen nutzlos, da diese Daten nur von Befugten eingesehen werden können, die über entsprechende Schlüssel verfügen. Device Control Verhindern Sie, dass vertrauliche Daten aus Ihrem Unternehmen gelangen, indem Sie Mitarbeitern das Speichern auf CDs, USB-Sticks und anderen Wechselmedien verwehren. Device Control blockiert bei Bedarf auch drahtlose Verbindungen und verhindert so, dass vertrauliche Daten auf diesem Wege aus Ihrem Unternehmen gelangen. Application Control Durch die zentrale Überwachung und Verwaltung von Anwendungen, deren Verwendung Sie unterbinden möchten (z.b. Instant Massaging) schließen Sie gefährliche Sicherheitslücken und vermeiden Produktivitätseinbußen. Authentifizierung Durch Überprüfung und Validierung von Computern, die sich in Ihr Netzwerk einloggen, erhalten Sie die Möglichkeit, den Zugriff auf Netzwerk, Server, Anwendungen sowie Daten zu kontrollieren und zu verwalten. Außerdem kann der Zugriff auf einen bestimmten Personenkreis einschränkt werden. Endpoint Compliance und Access Control Endpoint Compliance-Software und Software zur Verwaltung von Schwachstellen sind die Grundvoraussetzungen für das lückenlose Enforcement Ihrer Endpoint Security-Strategie. Solche Software-Lösungen führen entscheidende Überprüfungen durch und ermitteln im Rahmen dieser, ob Sicherheitsanwendungen wie Client Firewalls, Virenschutz-, Spywareschutz-Software und die neuesten Sicherheitsupdates und -patches installiert, aktiviert, aktuell sowie vollständig und lückenlos konform mit den unternehmenseigenen Sicherheitsrichtlinien sind. Nicht mit Ihren Sicherheitsrichtlinien konforme Systeme können durch die Installation benötigter Anwendungen, Patches und Updates in die Richtlinienkonformität zurückgeführt werden. Gastcomputern kann zudem u.u. lediglich Internetzugriff gewährt werden. Einmal verbunden, gewähren diese Software-Lösungen lediglich Zugriff auf erlaubte Anwendungen und Daten. Endpoint Compliance- und Schwachstellen- Lösungen liefern auch umfassende Reports zu Netzwerkverbindungen und zur Compliance Posture von Geräten, die in der Vergangenheit mit dem Netzwerk verbunden waren. Solche Informationen sind für die Vorbereitung von Compliance-Überprüfungen von unschätzbarem Wert. Gateway-Schutz Datenschutz und Richtlinien-Compliance bei - und Internet-Traffic sind für die Sicherheit Ihres Unternehmens von entscheidender Bedeutung. Eine lückenlose Kontrolle des ein- und ausgehenden Gateway-Traffics stellt nicht nur die wirksamste Methode im Kampf gegen Malware dar, sondern erweist sich auch für Ihre Enduser als die transparenteste Lösung. So können zentrale unternehmensweite Richtlinien realisiert werden, die für lückenlosen Schutz Ihrer Daten sorgen, ohne die Produktivität negativ zu beeinflussen. 6

8 -Filterung Durch die Überprüfung ausgehender s können ausgereifte Richtlinienoptionen dazu verwendet werden, sensible Daten und unerwünschte Dateitypen zu sperren, in die Quarantäne zu verschieben oder Warnhinweise über diese zu versenden. Gleichzeitig können Management, Administratoren und User über Verstöße benachrichtigt werden. Zusätzlich besteht die Möglichkeit, Richtlinieneinstellungen zum Enforcement von Verschlüsselungsregeln und Disclaimern einzusetzen. Außerdem können eingehende s kontrolliert und auf die Produktivität negativ beeinflussenden Spam, schädliche Inhalte, Links oder Attachments geprüft werden. -Verschlüsselung Die Verschlüsselung sensibler -Inhalte am Gateway sorgt dafür, dass vertrauliche Daten oder Unternehmensinterna vor unberechtigten Zugriffen durch Unberechtigte geschützt und nur vom Empfänger selbst eingesehen werden können. Über zentrales Richtlinien- Management kann die lückenlose Compliance im gesamten Unternehmen oder für ausgewählte Gruppen sichergestellt werden. Filterung von URLs und Webinhalten Durch Überprüfung sämtlichen Internet- Traffics auf Malware und Verstöße gegen die Nutzungsrichtlinien schützen Sie Ihr Unternehmen vor aktuellen Bedrohungen aus dem Internet. Diese können von bekannt schädlichen Websites, seriösen aber missbrauchten Websites, aus schädlichen Web- s oder potenziell unerwünschten Anwendungen stammen. Die Kontrolle und Filterung ausgehender Inhalte ist ebenso wichtig: Ganz gleich, ob es sich um Postings in Webforen, per Webmail versandte Daten oder um das Ergebnis einer Übertragung von einem infizierten System auf Ihr Netzwerk handelt. Fazit Bedrohungen und Arbeitsmethoden im IT- Umfeld unterliegen heutzutage einem stetigen Wandel. Sowohl von staatlicher Seite als auch von Branchenverbänden und Unternehmen selbst entwickelte Richtlinien und Vorschriften sollen Abhilfe schaffen und sensible private und unternehmensinterne Daten effektiv schützen. Die lückenlose Einhaltung all dieser relevanten Richtlinien und Vorschriften mag wie ein unerreichbares Ziel erscheinen. Mit der richtigen Kombination aus Richtlinien, Technologien und einer durchdachten Strategie kann der Traum vom vollständig sicheren und konformen Netzwerk jedoch auch für Sie zur Realität werden. Die Sophos Lösung Sophos Produkte unterstützen Sie aktiv bei der Einhaltung von Sicherheitsrichtlinien und -vorschriften. Unsere Lösungen rund um Endpoints, Internet, und Verschlüsselung sorgen für umfassende Sicherheit. Sie bieten kombinierte Mechanismen zum Schutz vor Malware, Spyware, Hackerangriffen, unerwünschten Anwendungen, Spam, Missbrauch und Abweichung von Richtlinien sowie vor Datenverlust. Mit unserer Network Access Control-Technologie sorgen Sie für lückenlose Compliance an Ihren Endpoints, gewinnen Oberhand über Schwachstellen und profitieren von einfach einzusetzenden und vorkonfigurierten Richtlinien. Auf diese Weise wird die Einhaltung von Gesetzesvorschriften, Branchenstandards und internen Richtlinien zum Kinderspiel. 7

9 Quellen 1. SearchSecurity.com Computer Security Institute s 2008 CSI Computer Crime & Security Survey SophosLabs Forschung 7. Boston, USA Oxford, UK Copyright Sophos Plc Alle eingetragenen Marken oder Urheberrechte werden von Sophos zur Kenntnis genommen und anerkannt. Kein Teil dieser Veröffentlichung darf ohne die vorherige schriftliche Genehmigung durch die Herausgeber reproduziert, in einem Retrieval-System gespeichert oder in anderer Form oder auf andere Weise übertragen werden.

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Optimierung der Inbox: So wird E-Mail- Kommunikation wieder sicher und effizient

Optimierung der Inbox: So wird E-Mail- Kommunikation wieder sicher und effizient Optimierung der Inbox: So wird E-Mail- Kommunikation wieder sicher und effizient Das Spamaufkommen wird von Tag zu Tag größer, und damit ist das wichtigste Kommunikationsmittel in Unternehmen, nämlich

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

CON.ECT Informunity. Rudolf Kochesser Krzysztof Müller, CISA, CISSP 21.02.2008

CON.ECT Informunity. Rudolf Kochesser Krzysztof Müller, CISA, CISSP 21.02.2008 IT in Balance - Bedeutung von Risikomanagement und Compliance CON.ECT Informunity Rudolf Kochesser Krzysztof Müller, CISA, CISSP 21.02.2008 Management In Balance ROI Organization Business Quality Compliancy

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

PCI-Zertifizierung: Höchste Sicherheit für Kartendaten

PCI-Zertifizierung: Höchste Sicherheit für Kartendaten PCI-Zertifizierung: Höchste Sicherheit für Kartendaten Ein zentrales Risiko im Kartengeschäft ist der Verlust höchst vertraulicher Kartendaten. Für betroffene Unternehmen kann dies neben dem Imageschaden

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

ECDL IT-Sicherheit MODULZIELE

ECDL IT-Sicherheit MODULZIELE Europäischer Computer Führerschein ECDL Modul IT-Sicherheit Syllabus Version 1.0 DLGI mbh Am Bonner Bogen 6 53227 Bonn Deutschland Tel.: 0228-688 448 10 Fax.: 0228-688 448 99 E-Mail: info@dlgi.de URL:

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet

Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet Benutzeraufklärung und -bewusstsein, präventive Maßnahmen sowie eine moderne Web Security- Lösung sind elementare Bestandteile

Mehr

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I:

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I: Datenschutz- und Sicherheitsrichtlinien Schutz und Sicherheit von personen- und gesundheitsbezogenen Daten haben für Outcome Sciences, Inc. d/b/a Outcome ( Outcome ) höchste Priorität. Outcome behandelt

Mehr

Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch

Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch Die wachsende Bedrohung durch Malware sowie das Erfordernis nach flexiblen Arbeitsmethoden stellen eine große Herausforderung

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011 Datenbanksicherheit Überwachung und Kontrolle Dr. Ing. Oriana Weber 07/06/2011 Agenda Leitfragen Warum sind Datenbanken attraktive Ziele? Klassifizierung von DB Sicherheitsrisiken Die Komplexität der Steuerung

Mehr

Top 10 Gründe gegen WhatsApp im Unternehmen

Top 10 Gründe gegen WhatsApp im Unternehmen Top 10 Gründe gegen WhatsApp im Unternehmen Der Einsatz von WhatsApp und ähnlicher Consumer Messaging Apps ist in Unternehmen weit verbreitet. Häufig sind solche Messaging Apps Teil einer Schatten-IT.

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Im Auftrag von Websense, Inc. Vom Ponemon Institute LLC unabhängig durchgeführt Datum der Veröffentlichung: Februar 2012 Forschungsbericht

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Unternehmenskritische Daten einfach schützen

Unternehmenskritische Daten einfach schützen Unternehmenskritische Daten einfach schützen Große Bestände vertraulicher Informationen wie von Gesetzes wegen zu schützende personenbezogene Daten, intellektuelles Eigentum und Betriebsgeheimnisse vor

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung

Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung Unerwünschte Anwendungen wie Spiele können die Produktivität Ihres Unternehmens mindern. Aus Angst vor Produktivitätseinbußen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Datenschutz- und IT-Sicherheitsaudit

Datenschutz- und IT-Sicherheitsaudit Datenschutz- und IT-Sicherheitsaudit Eine Chance für das Gesundheitswesen 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. M&M a) b) Audit

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Acer HomePlug Ethernet Adapter. Benutzerhandbuch

Acer HomePlug Ethernet Adapter. Benutzerhandbuch Acer HomePlug Ethernet Adapter Benutzerhandbuch -2- Copyright Copyright 2004 Acer Inc. Alle Rechte vorbehalten. Dieses Handbuch darf weder reproduziert, weitergegeben, kopiert, in einem Dokumentenverwaltungssystem

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Software- oder Hardware-Verschlüsselung Sind Sie sicher?

Software- oder Hardware-Verschlüsselung Sind Sie sicher? Stonewood, der Hersteller von FlagStone präsentiert: Sind Sie sicher? Datenverschlüsselung Kein theoretischer Begriff mehr, sondern ein inzwischen weltweit beachtetes Thema aus unerfreulichen Gründen.

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr