Websense White Paper. Schutz essentieller Informationen Eine Internet Business-Plattform grundlegend absichern

Größe: px
Ab Seite anzeigen:

Download "Websense White Paper. Schutz essentieller Informationen Eine Internet Business-Plattform grundlegend absichern"

Transkript

1 Websense White Paper Schutz essentieller Informationen Eine Internet Business-Plattform grundlegend absichern

2 Das Internet ist in der heutigen Zeit wohl das bedeutendste Produktivitäts-Tool für Unternehmen. Die uneingeschränkte Nutzung dieses Produktivitäts-Tools als Business-Plattform kann allerdings die geschäftskritischen Firmenwerte auch in große Gefahr bringen und somit eine Bedrohung für die essentiellen Informationen einer Organisation bedeuten. Zu den Informationen, die einem unmittelbaren Risiko ausgesetzt sind, gehören die sensiblen Geschäfts- und Urheberrechte (z.b. Patente, geheime Entwicklungen etc.), Bilanzen sowie Kunden- und Mitarbeiterdaten. Die IT-Sicherheitsverantwortlichen in Unternehmen müssen entsprechend ihre grundlegende Gefahrenbeurteilung für die digitalen Vermögenswerte ihres Unternehmens anpassen. Bisher wurden vor allem Angriffe von Außen auf die IT-Infrastruktur als größte Bedrohung angesehen. Entsprechend wurde das eigene Netzwerk an den Perimetern abgesichert und das Internet als reiner Informationslieferant betrachtet. Jetzt müssen die essentiellen digitalen Firmenwerte gegen vielschichtige Bedrohungen von innerhalb und außerhalb sowie einem zufälligen Verlust bzw. gezieltem Diebstahl abgesichert werden und dies mit dem Hintergrund eines offenen Web 2.0 Gedankens und der Nutzung des Internets als geschäftsfördernde, interaktive Business-Plattform. Entsprechend haben sich die Anforderungen an die Web-Sicherheit, die Sicherheit und Data Loss Prevention Lösungen gewandelt. Lesen Sie in diesem Whitepaper: Wo und Warum herkömmliche Herangehensweisen versagen Das eine akkurate, kontinuierliche Untersuchung des eigenen digitalen Informationsbestandes in Kombination mit auf Inhalten basierenden Kontrollmöglichkeiten der einzig richtige Sicherheitsansatz für die sich stetig wandelnden Informationsflüsse sind Was Sie unternehmen können, um Ihre essentiellen Informationen zu schützen und gleichzeitig den Informationsfluss im Sinne eines produktiven Web 2.0 Geschäfts-Prozesses aufrecht zu erhalten, anstatt diesen einfach zu blockieren 1

3 Einführung In der heutigen Zeit steht nahezu jeder geschäftliche Aspekt und jeder Firmenwert irgendwie in Beziehung zum Internet. Erfolgreiche Unternehmen haben das Internet als lohnende geschäftliche Plattform komplett in ihre Unternehmensstruktur verankert von Software-as-a-Service Konzepten und web-basierten Applikationen bis hin zu Telearbeitsplätzen (Home-Offices und Außenstellen) und einer umfangreichen Integration von ganzen Partnernetzwerken. Diese Web 2.0 Plattform ermöglicht es den Unternehmen, Wettbewerbsvorteile gegenüber der Konkurrenz zu nutzen und die eigenen Mitarbeiter ebenfalls im Sinne eines Web 2.0 Gedankens von überall aus zu jeder Zeit auf die Firmendaten zugreifen zu können einzusetzen. Früher konnten es sich die Unternehmen noch leisten, ihre wertvollen Quellcodes oder die geschäftskritischen Forschungsergebnisse, Bilanzen und personenbezogenen Informationen auf speziellen, abgesicherten Servern oder in speziellen Netzwerksegmenten unter Verschluß zu halten. Erfolgreiche Unternehmen lassen in der heutigen Zeit diese essentiellen Informationen vollkommen frei innerhalb und auch kontrolliert außerhalb dieser Unternehmensgrenzen fliessen. Die IT-Sicherheits-Verantwortlichen eines Unternehmens stehen vor dem Dilemma, dass das Internet zum einen zur Anbahnung neuer Geschäfte und Pflege vorhandener Beziehungen dient, zum anderen aber auch ein hohes Risiko für die geschäftskritischen, digitalen Werte des Unternehmens darstellt. Das Internet im Sinne des Web 2.0 Gedankens bietet bisher unerreichte Möglichkeiten einer Zusammenarbeit und für den Austausch von Informationen. Unternehmen, die diese Möglichkeiten nicht nutzen, verlieren ihre Wettbewerbsvorteile gegenüber den Mitbewerbern. Aber das Internet 2.0 beinhaltet auch komplett neue Risiken. Die neuen Internet-basierenden Gefahren nutzen ebenfalls die neuen Technologien mit ihren Schwachstellen aus. Diese Bedrohungen konzentrieren sich nicht mehr auf den Netzwerkkern oder die teilweise weitreichenden Grenzen eines Netzwerkes. Der Einsatz der Web 2.0 Technologien lässt die bisherigen Grenzen zwischen Unternehmensgrenzen und dem Internet bei der täglichen Arbeit verschwimmen. Diese Bedrohungen beziehen sich nicht mehr auf einige wenige (Cyber)Kriminelle oder kommen nur von Außen. Die neue Offenheit der täglichen Internet-Business-Plattform erhöht auch das Risiko von Innen heraus. Neben den Gefahren eines unsachgemäßen Gebrauchs, Produktivitätsverlusten und der Möglichkeit eines versehentlichen oder gezielten Datenverlustes/Diebstahls geschäftskritischer Informationen sind diese Internet-basierenden Risiken eine wahre Herausforderung für IT- Sicherheitsverantwortliche. Die klassische Einteilung potentielles Risiko = verboten und nicht risikoreich = erlaubt funktioniert in der heutigen, ständig grenzen-überschreitenden Zeit nicht mehr. Um sich dieser Entwicklung anzupassen, müssen auch die bisherigen Daten- und Netzwerkschutzkonzepte entsprechend erweitert werden. Bisherige Schutzkonzepte, die nur das eigene Netzwerk oder nur den Endpoint betreffen ob nun verhaltens- oder signatur-basiert helfen nicht mehr ausreichend gegen diese neuen Bedrohungen. Leider nutzen die bisherigen Ansätze in der Regel ein einfaches erlaubt/nicht erlaubt Modell. Dieses Modell blockiert erheblich den Business-Web 2.0 Internet-Einsatz. Kein Unternehmen kann es sich mittlerweile mehr leisten, das Internet einfach abzuschalten. Das Internet ist ein absolut geschäftskritisches Tool, das genauso verwaltet, akurat geschützt und kontrolliert werden muß, wie jeder andere Unternehmenswert. IT-Sicherheitsverantwortliche müssen den richtigen Mittelweg finden, das Internet mit all seinen geschäftsfördenden Möglichkeiten zu nützen UND gleichzeitig die geschäftskritischen Informationen ausreichend abzusichern. $400 MILLIONEN: Dies ist der Wert von Betriebsgeheimnissen, die von einem DuPont-Wissenschaftler für einen chinesischen Wettbewerber gestohlen wurden

4 Angemessener Schutz für essentielle Informationen Die Umsetzung von angemessenen Schutzmaßnahmen ist sowohl kritisch, als auch subjektiv zu sehen. Jedes Unternehmen muss seine sensiblen Informationen und Arbeitsabläufe im Hinblick auf das Umfeld, die Risiken selbst und deren Positionierung absichern. Lassen Sie uns einen Blick auf heutige Herausforderungen und Maßnahmen werfen. Können sensible und regulative Daten identifiziert und ihr Verlust verhindert werden? Die Situation: Daten sind heutzutage die Währung der Unternehmen. Sie werden in Datenbanken, Dateien, auf gemeinsam genutzten Ordnern/Dateien, in Endnutzer-Datei-Systemen und mobilen Speichermedien verwahrt und sind auch von dort aus zugänglich. Diese Daten werden innerhalb des Unternehmens ausgetauscht und außerhalb des Unternehmens an Händler, Partner, Endnutzer, Konsumenten, die Regierung und an viele andere Beteiligte weitergegeben. Das Problem: Daten werden häufig unangemessen gespeichert, genutzt und weitergegeben. Außerdem sind sie zunehmend das Ziel von Angriffen und Diebstählen. Versagt der Datenschutz, führt dies zur Nichteinhaltung der Compliance (industrielle und rechtliche Richtlinien), zu Bußgeldern, Gerichtsverfahren, Verlust des Wettbewerbsvorteils, Brandschäden und sogar zur Verletzung der nationalen Sicherheit. Die Verbreitung von webbasierten Anwendungen und der Informationsaustausch begünstigen diese Risiken. Heutige Maßnahmen: Herkömmliche Data Loss Prevention beruhen auf einfachen zutreffend-oder nicht zutreffend-kontrollen, die wiederum auf primitiver Datenidentifikation basieren. Beispielsweise kann das einfache Raten bei der Suche nach dem richtigen Key-Wort zu False Positives oder mehreren passenden Key-Wörten führen, die die wirkliche Gefahr nicht ausschalten. Dies kann wiederum bewirken, dass Übertragungen blockiert oder Dateien verwahrt werden. Durch das Blockieren der im Umlauf befindlichen Dateien oder das Entfernen der gespeicherten Daten kann man mit diesem False-Positivebelasteten Ansatz den gesamten Datenfluss und sogar das gesamte Geschäft zum Erliegen bringen. Hinzu kommt, dass die automatisierten zutreffend- oder nicht zutreffend -Lösungen keinen wirklichen Bezug zu den dahinter befindlichen Arbeitsabläufen oder Richtlinien herstellen können. Diese Kontrollen passen sich also nicht den sich ändernden Business-Anforderungen an. Japanische Offiziere, die niemals Zugriff auf bestimmte geheime Daten haben sollten, luden geheime Daten über das unter US-Schirmherrschaft stehende Raketen- Abwehr-System, im Tausch gegen Pornos herunter. 2 Einer AMA-Studie zufolge, blockieren 18% aller Unternehmen den Besuch ihrer Mitarbeiter auf externe Blogs. 3 Warum machen sich Unternehmen Sorgen? Cisco wurde angeklagt aufgrund eines externen Blogs von einem seiner Mitarbeiter. 4 Können IT Manager Blogs gutheißen? Die Situation: Blogs sind ein gutes Web 2.0-Beispiel für den Informationsaustausch und für nutzergenerierte Inhalte. Blogs können einem Finanzinstitut dabei helfen, Unternehmen zu finden, in die sie dann investieren. Auch Medienunternehmen können auf diesem Weg Ideen für neue Stories finden. Ein Technologie-Unternehmen, auf der Suche nach Marktchancen, kann mittels Blogs seinen Bekanntheitsgrad erhöhen

5 Das Problem: Harmlose Informationen auszutauschen, ist in Ordnung. Allerdings will die Gesamtheit der Nutzer nicht durch Schwachstellen innerhalb eines Blogs gefährdet sein und unangemessene Inhalte in das Unternehmen einschleusen, Zeit verschwenden oder noch schlimmer, sensible Kundeninformationen, neueste Informationen oder geistiges Eigentum verschicken. Derartige Vorfälle bedeuten Haftungsrisiken für das Unternehmen. Heutige Maßnahmen: Herkömmliche Content- und Netzwerk-Security kann nur durch das Ausschalten der gesamten Blog-Kommunikation einen Schutz gewährleisten. Bleiben die Blogs eingeschalten, so ist damit auch immer das unangenehmen Wissen über die möglichen Risiken weiter vorhanden. Dieser plumpe und starre Lösungs-Ansatz geht nicht auf die aktuellen Business-Anforderungen, wie den heutigen Informationsaustausch und aktuelle moderne Informations-Tools, ein. Auch für Unternehmen, die sich keine Sorgen über eine Beeinträchtigung ihrer Produktivität machen, ist das Bedrohungsumfeld im Web zu gefährlich, als dass es ignoriert werden kann. Burton Group. 5 Können Tools wirklich das gute Web 2.0 vom bösen unterscheiden? Die Situation: Das Web 2.0 unterscheidet sich wesentlich von der bisherigen Welt der Informationsseiten, die auf einfachen Inhaltskategorien beruhen. Web 2.0 nutzt dynamische Inhalte, um einzigartige Webseiten zu erstellen, die auf den Moment, die Geschichte und die Eigenschaften des Nutzers bezogen sind und unterschiedlichste Inhalte darstellen können. Diese Art der Internetpräsentation bezieht sich nicht nur auf einen Kaffeepausenbesuch bei MySpace, sondern es geht um kommerzielle Seiten, wie Wikipedia, LinkedIn, YouTube und Google, die tägliche und wichtige Business-Aktivitäten unterstützen. Das Problem: Veränderungen bei der Internet-Technologie machen es Kriminellen möglich, essenzielle Informationen ins Visier zu nehmen und eine zufällige Offenlegung der Daten auszulösen. Web 2.0- Seiten können neben akzeptablem und sicherem Inhalt auch Malware und von Nutzern erstellten, aber infizierten Inhalt hosten, der aufgrund der offenen Web 2.0 Struktur weder überwacht wird, noch Regularien unterliegt. Es gibt keinen Sind Sie einverstanden, dass die gefährliche Software auf Ihrem Rechner ausgeführt wird -Knopf, um Nutzer zu warnen. Korrupte Links, bösartige Widgets und versteckte Skripts schleusen unbemerkt Malware über Inhalte und innerhalb von Seiten ein. Nutzer, die gutartige Seiten besuchen, können zu Seiten weitergeleitet werden, die den Computer des Nutzers nach sensiblen Daten, Passwörten und Schwachstellen durchsuchen. Heutige Maßnahmen: Heutige Maßnahmen beruhen auf herkömmlichen Blocking-Konzepten, die auf guten oder bösartigen Seiten basieren. Diese Vorgehensweise reicht nicht mehr aus, mit den Veränderungen des Bedrohungspotenzials auf der Inhaltsebene Schritt zu halten. Auch das Hinzufügen einer reputations-basierten Überprüfung genügt nicht, um wirksam inhaltsbasierten Bedrohungen entgegentreten zu können. Beispielsweise ändert sich die Reputation des gesamten MySpace Portals je nach Inhalt der jeweils von den Nutzern erstellten MySpace Seiten. Aber auch generell als absolut vertrauenswürdig eingestufte Portale, wie bspw. MSNBC, können durch Nutzerbeiträge auf der Inhaltsebene gefährdet sein und damit ist auch die generelle Reputation nicht mehr zuverlässig. Ohne die genaue Analyse der Seiteninhalte, der Bezug des Inhalts zum Gesamtportal und der richtigen, entsprechenden Klassifizierung, können herkömmliche Lösungen, mit oder ohne Blockierung, keine sichere Business-Nutzung des Webs gewährleisten. Untern den Seiten, die von einem Suchmaschinen-Exploit erfasst wurden, befand sich auch die MSNBC-Seite. Diese wurde gehackt, kurz bevor das in Amerika äußerst populäre NCAA College Basketball-Turnier über diese Webseiten bekanntgeben werden sollte Burton Group Security and Risk Management Strategies report, Web Filtering: Completing the Evolution from Acceptable-Use to Serious Malware Defense. Jan

6 Das immer häufigere Auftreten von Bedrohungen, die auf mehrere Angriffskanäle gleichzeitig abzielen, prägt den Content Security Markt nachhaltig. Ein eingeschränkter Ansatz beim und Web Filtering geht nicht ausreichend auf derartige Bedrohungen ein. Forrester Research 7 Können überhaupt Lösungen Nutzer und Daten vor kombinierten - und Web 2.0-Attacken schützen? Die Situation: - und Web-Applikationen sind stark mit Webmail und s verflochten, die HTTP Content enthalten. Diese Kommunikationskanäle stehen auch anderen Unternehmensanwendungen zur Verfügung, wie beispielsweise ERP und CRM, besonders bei gehosteten Services. Konvergierte Kommunikation bringt die Arbeitsabläufe auf den aktuellen Stand, reduziert Fehler und ermöglicht den fortlaufenden Betrieb. Das Problem: Spam, und Applikationskanäle werden heute von Wirtschaftskriminellen mit Kanalübergreifenden Techniken kombiniert. Beispielsweise verwendet eine Art der eingehenden kombinierten Bedrohungen , um Betrachter auf gefälschte URLs zu locken. Es kann sich dabei auch um bekannte, gutartige URLs handeln, die unbemerkt von den eigentlichen Betreibern mit gefährlichem Code infiziert wurden, um -Passwörter zu erhaschen und Key Logging Software oder Trojaner einzuschleusen. Das Gefährlichste an dieser Malware ist, dass sie dahingehend programmiert werden kann, spezielle Daten von hohem Wert für den Einzelnen oder das Unternehmen zu stehlen. Diese gezielten Angriffe passieren oft unbemerkt speziell in Nischen-Bereichen verschiedenster Branchen. Heutige Maßnahmen: Die meisten Unternehmen schützen immer noch jeden Kommunikationskanal und auch jede Richtung separat mit unabhängigen Daten Content Filtern für ausgehende s und gegen eingehenden Spam und Viren und/oder Blockieren unangemessene und schadhafte URLs. Dieser separate und eingeschränkte Ansatz betrachtet entweder die URLs oder die -Betreffzeile. Es wird aber kein Zusammenhang hergestellt. Auch die Daten selbst werden eher weniger beachtet und ebenso werden in den seltensten Fällen ausgehende Inhalte wirkunsgvoll überprüft und ggfls. deren Aussendung proaktiv blockiert. Die bisherige Vorgehensweise basiert auf einer historischen Bedrohungsbetrachtung, die auf veralteten Kontrollen, Signaturen, Reputationen und Verhaltensweisen beruht. Kombinierte Bedrohungen können, während sie Daten stehlen, diese Kontrollen durch ihre Verwandlungsgabe und durch die ständige Bewegung im Web umgehen. März 2008: Die große Hannaford Brothers Supermarktkette musste sich vor Gericht verantworten, nachdem durch Angriffe auf das Netzwerk 4,2 Millionen Kreditkarten- Daten gestohlen wurden. 8 Diese Beispiele verdeutlichen die Komplexität und Schwierigkeit beim Schutz von Internet-Plattformen. Laut der Beurteilung einer IDC-Studie über die wichtigsten Netzwerk Security-Bedrohungen im Jahr 2008, wurden herkömmliche Lösungen als unzureichend bewertet. Der versehentliche Datenverlust steht dabei ganz oben auf der Liste und macht den IT-Security Verantwortlichen am meisten zu schaffen: 1. Mitarbeiter, die versehentlich sensible Daten Gefahren aussetzen 2. Trojaner, Viren, Würmer und anderer Malicious Code 3. Spam 4. Daten, die von Mitarbeitern oder Geschäftspartnern gestohlen wurden 9 5. Hacker 5 7 Content Security Is Becoming A Competition Among Suites: Websense Rounds Out Its Security Portfolio With Its Acquisition Of SurfControl by Chenxi Wang, Ph.D., December 2007, Forrester Research, Inc IDC Special Study, Information Protection and Control Survey: Data Loss Prevention and Encryption Trends, Doc # , March 2008

7 Neue Anforderungen Die IT-Sicherheit muss entsprechend den Schutz-Fokus verlagern: Von der Sicherung der Infrastruktur gegenüber nach innen gerichteten Attacken ein Model, das auf die Perimeter-Sicherheit und dem Internet als Inhaltsquelle ausgerichtet war - hin zur Überwachung der essentiellen Informationen gegenüber nach außen gerichteten, potentiellen Datenverlusten, im Einklang mit Web 2.0 und dem Internet als Business-Plattform. Anstatt eines eingeschränkten Einsatzes, müssen die Schutzmaßnahmen mit allen Anwendungskanälen, Kontrolltechniken und Nutzungsperspektiven vertraut sein und zusammenwirken. Durch eine derartige Verbindung können die Tools sowohl Inhalt als auch Zusammenhänge in Echtzeit genauestens untersuchen, um hochentwickelte Bedrohungen präzise zu identifizieren und zu blockieren. Für einen langanhaltenden Erfolg müssen zwei Gruppen zufriedengestellt werden: Risiko-Manager und Endnutzer. Risiko-Manager wollen Einsehbarkeit und verlässliche Kontrollen beim Datenverlust. Endnutzern ist es wichtig, produktiv und effektiv zu bleiben. Die Anforderungen der Endnutzer sollten nicht verharmlost werden. Frustrierte (oder bösartige) Nutzer werden Wege finden, Tools zu umgehen oder Blocking-Regeln zu zähmen, bis diese irrelevant werden. Vor dem Hintergrund dieser Anforderungen müssen sich Lösungen sowohl an Bedrohungen, als auch an Geschäftsauflagen effizient anpassen. Die neue Informationsschutzformel = Genauigkeit + Zusammenhänge Genauigkeit und Zusammenhänge sind wesentlich für den Erfolg. Eine genaue Identifikation erfordert eine tiefe Analyse des Inhalts und der Daten sowohl extern, im Internet als auch intern, innerhalb des Netzwerks und auf den firmeneigenen Systemen und Servern. Weil Daten und Inhalte auf Webseiten und Unternehmensanwendungen genutzt und bearbeitet werden, muss die Genauigkeit stets beibehalten werden. Aufgrund der enormen Geschwindigkeit, mit der sich Inhalt verändert (ständig und sofort), benötigt eine genaue Identifikation, hochwertige EDV und Forschungsressourcen sowie die Möglichkeit, Bedrohungsinformationen austauschen zu können, um Bedrohungen, die sich in den Kommunikationskanälen bewegen, zu erfassen: In Ihrer Malware ist Spam, Da ist ein Spammer auf der Webseite, oder Diese Daten können nicht zu dem Blog oder zu der Adresse gesendet werden. Es muss beachtet werden, dass Zusammenhänge spezielle Lösungen benötigen, um die verschiedenen Nutzungsaspekte beachten zu können, bevor man zur Tat schreitet. Statt über Technologie-Kanäle nachzudenken Geht es hier um ? oder Geht es da um eine Webseite? müssen Tools sich dahingehend ändern, dass sie den Inhalt und die Daten und auch die Zusammenhänge der Nutzung untersuchen: Wer ist der Nutzer? Um welchen Daten-Typ handelt es sich? Welche Kommunikations-Kanäle und Applikationen werden bei den Arbeitsabläufen verwendet? Durch diese erweiterte Perspektive entsteht ein ausgewogeneres und genaueres Schutzsystem, anstatt dem bisherigen Vorschlaghammer Alles-oder-nichts-Ansatz. Das Einbeziehen der Zusammenhänge in die Analyse macht Untersuchungen sicherheitsrelevant und Kontrollen bedeutsam. Ein Schlüsselaspekt dieser Zusammenhänge ist das Internet selbst. Ist das Internet wirklich die richtige Plattform oder können dort regulative Compliance, Security oder firmeneigene Business-Informationen gefährdet werden? Dieses Wissen über Zusammenhänge vereinigt das Wissen über das Web, mit dem Wissen über Bedrohungen, um riskobehaftete Zieladressen zu markieren, Spam-Adressen zu klären und nicht zweckmäßige Sendungen zu erfassen. Unternehmen können bessere Entscheidungen über das Zugangsrisiko oder das Risiko des Informationsaustauschs treffen. 6

8 Wie sehen nun die Anforderungen bezüglich einer genauen Identifikation und zusammenhangsbezogener Reaktionen aus? Die folgende Tabelle fasst die Merkmale zusammen, die den Wechsel eines infrastrukturbasierten Security-Rahmenwerks hin zu einem informationsbasierten Rahmenwerk markieren. Lösungsanforderungen zur Aktivierung und zum Schutz der Internet Business-Plattform: Eigenschaften Aufeinander abgestimmte Web-, - und Datenverlustkontrollen für eine komplette Abdeckung Überprüfung eingehender und ausgehender Datenflüsse auf allen Kanälen Verbindung mehrerer Erfassungs-, Identifizierungs- und Klassifizierungstechniken Vereinigt das mehrgleisige Wissen über Nutzer, Daten, Kanäle und über Zieladressen im Internet Bietet einfache Mechanismen für einen schnellen Einsatz präziser Richtlinien, zur Einsichtnahme und für eine flexible Kontroll- und Prozeßanpassung bei z.b. neu erkannten Risiken. Entgegen der dynamischen Beschaffenheit von Inhalten und Daten, werden anhaltende Verknüpfungen zwischen Richtlinien und Nutzern, Daten, Zielorten und Kommunikationskanälen etabliert. Beispiele Data Loss Prevention: Diese Lösung sollte in der Lage sein, Informationen innerhalb gespeicherter Daten (Data at Rest) in Speichern und Datei- Systemen, sowie bei in Umlauf befindlichen Daten (Data in Motion) innerhalb und außerhalb des Unternehmens und den Gebrauchsdaten (Data in Use), in Anwendungen und am Endpoint genauestens zu identifizieren. Des Weiteren sollte die Lösung verstehen, was die Daten in Bezug auf Regularien, firmeneigene Daten und interne Richtlinien für den Geschäftsprozess bedeuten und das Abstimmen von Richtlinien mit den Geschäftsprozessen zulassen. Gleichzeitig sollte die Lösung in der Lage sein, einheitliche Richtlinien einzusetzen und Arbeitsabläufe zu aktivieren, die vom Incident Management, über das automatisierte Incident Response, Mitteilungen und Zusammenfassungen bis hin zu detailliertem Reporting reichen. Inhalt, Information und nutzerbewusstes Blogging: Die Lösung sollte die verschiedenen Kategorien der Blogs verstehen sowie den Nutzer und die Daten in Echtzeit mit ausreichender Genauigkeit identifizieren können, um das Versenden von Information, die beispielsweise zu privat sind, ggf. zu blockieren. Durch korrektes Klassifizieren der Host-Seite, der Reputation und des tatsächlichen Inhalts eines Blogs, sollte die Lösung die Erfassung von Nutzern und Systemen verhindern. Hierzu gehört auch der unangemessene Zugang zu dem Blog. Web 2.0-Bedrohungen: Eine Lösung sollte Webseiten, Web Content, Applikationen und Malware über die Reputation hinaus verstehen können. Die Nutzung und Internet-Zusammenhänge sollten in eine Echtzeit Risikobewertung mit einbezogen werden. Nur mit diesem Verständnis können Bedrohungen präzise und in Echtzeit geblockt werden. Sollte eine bekannte und vertrauensvolle Seite mit einer guten Reputation gefährdet sein, kann die Bedrohung verhindert werden. Kombinierte Web- und -Bedrohungen: Eine Lösung sollte Links in einer identifizieren und diese bis hin zu bösartigen Seiten oder schadhaften Inhalten zurückverfolgen können. Aufgrund dieser präzisen Identifizierung, sollten Lösungen in Echtzeit agieren können, um diese s zu blockieren und auch alle weiteren Zugangsversuche zu dieser Webseite sowie das Einsehen von Inhalten oder die Übermittlung von Daten zu dieser Zieladresse zu verhindern. 6

9 Sagen Sie Ja mit Essential Information Protection Websense integriert Web Security, Messaging Security und Data Security, um die essentiellen Informationen zu schützen und die Produktivität sowie eine sichere Nutzung der Internet-Plattform zu ermöglich. Websense Essential Information Protection schützt die bilaterale Kommunikation, sichert die Web 2.0-Nutzung und verhindert Datenverlust. Websense Essential Information Protection nutzt das ThreatSeeker -Netzwerk, ein hochentwickelte Infrastruktur, für eine frühe Bedrohungserfassung innerhalb der - und Web-Kanäle, eine Echtzeit-Identifikation und das Blockieren von risikobehafteten Webseiten sowie für Datenidentifizierungstechniken und -Technologien. Websense Web-, Messaging- und Data Security-Lösungen nutzen das Security-Wissen des ThreatSeeker- Netzwerks, um den aktuellsten Schutz vor Datenverlust, ungewolltem Inhalt und schadhaften Bedrohungen gewährleisten zu können. Das ThreatSeeker-Netzwerk verbindet Heuristik, binäre Analysen, Reputation, Image-Analysen, lexikalische Analysen, Mustererfassung, statistische Analysen, Sprachverarbeitung, Data Fingerprinting und die eigentlichen Forschungsexperten der verschiedenen Bereiche. Diese eng verbundenen Techniken und Leistungsmerkmale identifizieren und klassifizieren Daten und Inhalte innerhalb des Unternehmens und im Internet, um das Verständnis für neue Bedrohungen während ihres Entstehens zu beschleunigen. Aufdecken Externe Daten Essential Information Protection nfidential confidential confidential confidential ential confidential confidential confidential al confidential confidential confidential ntial confidential ential confidential confidential confidential fidential confidential confidential confidential tial confidential confidential confidential ential confidential confidential confidential Klassifizieren Wer Wohin Schützen Was Wie Überwachen Interne Daten Websense Essential Information Protection klassifiziert externe Bedrohungen und überwacht interne Datennutzung, um den Verlust von regulativen und vertraulichen Informationen zu verhindern. Websense-Lösungen machen sich diese präzise Klassifizierung und die Internet-Zusammenhänge zu nutze, um sich der Web Security und deren sachgerechter Nutzung sowie der Security, Compliance und Data Loss Prevention widmen zu können. Diese Lösungen verbinden die Fähigkeit, über die herkömmliche Security hinaus zu gehen und vor kombinierten Bedrohungen zu schützen, die nach innen und außen gerichtete Risiko-Überträger nutzen und so die essentiellen Informationen in Gefahr bringen. Durch eine direkte Produktintegration und in Verbindung mit der Forschung des ThreatSeeker- Netzwerks, richtet sich diese Produktreihe an alle relevanten Komponenten: den Nutzer, die Daten, die Kommunikationskanäle und den Zielort im Internet. 7

10 Dieser Ansatz macht Websense einzigartig in Bezug auf ein genaues, nahtloses und sofortiges Identifizieren und Verwalten von: Wer hat autorisierten Zugang in Echtzeit zu speziellen Webseiten, sensiblen Inhalten oder Applikationen Welche Daten sind absolut wichtig für das Unternehmen und müssen vor zufälligen oder vorsätzlichen Lecks geschützt werden Wie dürfen Nutzer sensible Daten übermitteln und wie können Online-Ressourcen vom Unternehmen sicherer und produktiver genutzt werden Wohin dürfen Nutzer online gehen und wohin können sensible Daten sicher versendet werden Integrierte Web-, Messaging- und Data Security-Lösungen machen Unternehmen sicherer und effizienter. Websense bietet das Sicherheitsnetz, in dem Mitarbeiter weiterhin in jedem Netzwerk, immer und überall produktiv sein können. Risiko-Manager reduzieren das gesetzliche Haftungsrisiko, setzen Compliance-Richtlinien durch, verhindern Datenverlust und erhalten Einsicht in wichtige Geschäftsvorgänge hinsichtlich sich verändernden Risiken. Durch die Kombination von hochentwickelten Forschungstechniken mit effizienten, integrierten Kontrollen, bietet Websense Essential Information Protection eine einmalige Kombination von Web-, Inhalts- und Nutzerwissen, um Bedrohungen an ihrem Ursprung zu stoppen. Die Lösung unterstützt Unternehmen, das volle Potential der Internet Business- Plattform zu realisieren und ermöglicht es Security Managern, sicher Ja zu den neuen Technologien und zum Leistungspotential sagen zu können. Fazit Obwohl das heutige Internet entscheidend für den Geschäftserfolg ist, so gefährdet die Nutzung aber auch essentielle Business-Informationen von firmeneigenen Formeln und Quell-Codes, bis hin zu Business-Plänen und Kundenlisten. Konvergierte - und Web-Bedrohungen, die durch Web 2.0-Technologien noch verstärkt werden, verwenden betrügerische Manöver, um die herkömmlichen Schutzmaßnahmen zu umgehen. Um sicherzustellen, dass die Risikominderung mit dem Bedrohungsklima Schritt hält, müssen Unternehmen ihren Web-, Messaging- und Data Security-Ansatz neu überdenken. Anstatt über Technologien, sollten Unternehmen über ihre Daten nachdenken. Es geht immer um die Daten. Wie werden sie verwendet? Wer verwendet sie? Wo und wann können sie sicher genutzt werden? Wer kann sie empfangen? Über welche Kanäle können sie sicher versandt werden? Diese datenfokussierte Sichtweise sagt aus: Anstatt in einen eingeschränkten Schutz mit limitierter Abdeckung zu investieren, sollten die Unternehmen sinnvollerweise diese Schutzmaßnahmen innerhalb von Technologien, Kommunikationskanälen und Anwendungen miteinander verbinden und die Daten somit beim Transport und bei der Nutzung zu schützen. Diese Integration erhöht die Genauigkeit der Lokalisierung und die Qualität der Maßnahmen. Es geht hier um mehr als nur eine proaktive Durchführung. Diese Integration gewährleistet angemessenen Schutz, weil sie die Nutzung von Zusammenhängen zulässt, um legitime Geschäftszwecke zu verstehen und die Maßnahmen dahingehend anzupassen. Durch den Schutz sensibler Daten können Unternehmen die essentiellen Informationen jedes Geschäftsbereichs nutzen und die Internet Business-Plattform schützen. 8

11 Über Websense Websense, Inc. (NASDAQ: WBSN), ist ein führendes Unternehmen im Bereich der integrierten Web-, Messaging- und Data Protection-Technologien. Websense bietet Essential Information Protection für über 42 Millionen Mitarbeiter in über Unternehmen weltweit. Durch ein globales Vertriebsnetzwerk aus Channel Partnern, unterstützen Websense Software und Hosted Security- Lösungen Unternehmen, Malicious Code zu blockieren, den Verlust vertraulicher Informationen zu verhindern und Internetnutzungs- und Security-Richtlinien umzusetzen. Für weitere Informationen besuchen Sie und Registrieren Sie sich für Meldungen über Security-Alarme und Bedrohungsreports: Lösungsinformationen und unterstützendes Weiterbildungsmaterial finden Sie unter Laden Sie White Papers oder Anwenderberichte herunter und nehmen Sie an Webcasts teil Bewerten Sie die Lösungen Websense, Inc. Websense sind eingetragene Websense, Inc. Handelsmarken in den USA und anderen internationalen Märkten. Websense hat zahlreiche registrierte und nicht registrierte Handelsmarken in den USA und weltweit. Alle anderen Handelsmarken sind das Eigentum der entsprechenden Inhaber

Websense Data Security-Lösungen

Websense Data Security-Lösungen DATA SECURITY Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Data Security-Lösungen Der Data Security-Ansatz sichert Ihre essentiellen Informationen - das Herzblut Ihres Unternehmens.

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Websense Web Security-Lösungen

Websense Web Security-Lösungen System-Anforderungen Der Ansatz Ein Großteil des Webinhalt war in der Vergangenheit statisch und vorhersehbar. Heutzutage verändert sich Webinhalt ständig, auch auf sogenannten sicheren Seiten, durch Endnutzer,

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Websense Web Security-Lösungen

Websense Web Security-Lösungen Web security Web Security Gateway Web Security Web Filter Hosted Web Security Web Security-Lösungen Die Web 2.0-Herausforderung Das Internet entwickelt sich unaufhörlich weiter. Web 2.0-Technologien verändern

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen.

Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen. TRITON AP-DATA Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen. Von einer Schädigung des Rufs bis hin

Mehr

Can Data Leakage Prevention Prevent Data Leakage?

Can Data Leakage Prevention Prevent Data Leakage? Can Data Leakage Prevention Prevent Data Leakage? Matthias Luft mluft@informatik.uni-mannheim.de Agenda Motivation Definitionen Ziele Testreihe Ergebnisse Zusammenfassung Motivation Meine Motivation Potenzielles

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work.

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. CASE STUDY NOSPAMPROXY PROTECTION Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. Anti-Spam-Lösung NoSpamProxy Protection: Effizienter

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co.

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Matthias Partl, M.A. Presales Consultant SFNT Germany GmbH 1 Agenda Web 2.0 Anwendungen im Überblick Trends im Umgang mit Web 2.0 Risiken

Mehr

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen Datenschutz Bei Genworth Financial geniesst der Schutz Ihrer Privatsphäre einen hohen Stellenwert. Wir schätzen das Vertrauen, das Sie uns entgegenbringen. Mit diesen Informationen möchten wir Ihnen aufzeigen,

Mehr

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Sven Körner Christian Rodrian Dusan Saric April 2010 Inhalt 1 Herausforderung Kundenkommunikation... 3 2 Hintergrund... 3 3

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Websense Executive Summary

Websense Executive Summary Websense Executive Summary VIEL MEHR ALS NUR EINE ABWEHR VON ANGRIFFEN WEBSENSE TRITON VERSION 7.7 Einleitung Wir haben kürzlich einige neue erweiterte Funktionen zum Schutz vor Malware und Datenraub in

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Nutzen Sie Attack Path Analytics 3 Schritt Eins: Datenermittlung

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

ODEX Enterprise. ODEX Enterprise. Beratungsbüro Kasch GmbH & Co. KG. Beratungsbüro Kasch GmbH & Co KG Hemsener Weg 73 D-29640 Schneverdingen

ODEX Enterprise. ODEX Enterprise. Beratungsbüro Kasch GmbH & Co. KG. Beratungsbüro Kasch GmbH & Co KG Hemsener Weg 73 D-29640 Schneverdingen ODEX Enterprise Beratungsbüro Kasch GmbH & Co. KG ODEX Enterprise Im Firmenalltag müssen Geschäftsdokumente zuverlässig und effizient ausgetauscht werden, ansonsten drohen schwerwiegende finanzielle Konsequenzen.

Mehr