Vielfältiges Securitydesign nimmt starke Gestalt an

Größe: px
Ab Seite anzeigen:

Download "Vielfältiges Securitydesign nimmt starke Gestalt an"

Transkript

1 toms spotlight MÄRZ/APRIL Klartext Balanceakt komfortable Sicherheit 5 Lösungen Gewandt und gewappnet 7 Referenz Sicherheit im mobilen Vertrieb der LBS 4 Fakten Die Fülle der Mittel 6 Wirkung Zugriffsschutz ist der Schlüssel 8 Partner Vielfältiges Securitydesign nimmt starke Gestalt an Jetzt mal ganz ungeschminkt: Cyberkriminelle sind uns leider oft eine Nasenlänge voraus. Dabei gibt es eine ganze Palette effektiver Securitywerkzeuge, mit denen man seine Clients wirksam gegen schädliche Software und heimlichen Datendiebstahl schützen kann. Nur: die individuell richtige Mischung aus kontrollierenden und abwehrenden Maßnahmen ist nicht einfach herzustellen. Die unberechenbar s- ten Komponenten in dieser Melange: der Anwender und die Technologieentwicklung.

2 VPN, NAC, IRM, DLP ja geht s noch? Eigentlich sollte das neue Vertriebssystem doch nur den Kundenservice verbessern. Aber Sicherheitsanforderungen sind nun mal die heiligen Kühe der IT-Verantwortlichen. Mit Recht, wie sich schnell zeigt, wenn man nicht den besten Securitystoff geladen hat. Impressum Herausgeber Computacenter AG & Co. ohg Europaring Kerpen Tel. +49 (0) 2273/597-0 Fax +49 (0) 2273/ Handelsregistereintrag: Amtsgericht Köln HRA Sitz der Gesellschaft: Kerpen Umsatzsteuer-Identifi kationsnummer: DE Redaktion Matthias Vogel Tel. +49 (0) 2102/ Gestaltung design blaues Wunder, Köln Druck johnen-druck GmbH & Co. KG, Bernkastel-Kues

3 Klartext Carsten Dibbern Leader Competence Center Client Security, Computacenter Das Problem sitzt in der Regel vor dem Computer. Oder sagen wir es so: Dass überhaupt jemand vor dem Computer sitzt, ist ein Problem. Andernfalls könnten IT-Leiter an ihren Clients nämlich den Netz werkstecker ziehen, die optischen Laufwerke ausbauen und alle USB-Ports sperren. Jede andere Konfi guration ist bis zu einem gewissen Grad unsicher. Aber genau da liegt ja das Problem: Sicherheit ist kein Selbstzweck. Vielmehr geht es darum, eine gegebene Aufgabe möglichst gut geschützt erfüllen zu können. Mehr Sicherheit bedeutet jedoch stets auch weniger Handlungsfreiheit und mitunter weniger Komfort. Es kommt also darauf an, die individuelle Balance zwischen einschränkenden Securitymaßnahmen und arbeitsdienlichem Funktionsumfang des Clients zu fi nden. Und: menschliche Schwächen in das Sicherheitskonzept einzubeziehen. Arglosigkeit, Vergesslichkeit und Hilfsbereitschaft gehören beispielsweise zu den gefährdenden Benutzereigenschaften. Im Netz ist der nächste Virus garantiert nur einen Klick entfernt. Und kein Datenbestand ist so schnell in falschen Händen, wie der auf dem Smartphone, das im Café auf dem Tisch liegen blieb. Auch sollte man selbstverständlich nicht jeden Datenträger, der einem in die Hand gedrückt wird, in seinen Computer stecken. Aber wer misstraut schon dem USB-Stick eines sympathischen Kollegen? Kein Wunder also, dass Administratoren die Clients am liebsten zuschweißten. Stattdessen müssen sie sich überlegen, wie sie sowohl den eigenen als auch fremden Systemen einen möglichst unkomplizierten Zugang zum Firmennetz gewähren, ohne gleich dem Datendiebstahl Tür und Tor zu öffnen. Dafür einfach beliebig viele Sicherheitsprodukte einzusetzen, kommt nicht in Betracht, ein effektives Sys temmanagement ist schließlich oberstes Gebot. Was wiederum direkt zu der Frage führt, wie gut sich die Securityerzeugnisse mit den vorhandenen Verzeichnisdiensten, Systemrichtlinien und Betriebssystemen vertragen. Und nicht zuletzt: wie zu verfahren ist, wenn sich plötzlich tausend Clients mit einem Virus infi ziert haben. Nein, auch die Kollegen auf der anderen Seite der Benutzerschnittstelle haben es mit der Sicherheit nicht leicht. Was ihnen zudem oft fehlt, ist der Blick in die Zukunft. Ohne ein sicheres Gespür für den Wandel, den Endbenutzertechnologien vollziehen, setzt das imaginäre neue Vorhängeschloss nämlich eventuell schnell Rost an. Wo es beginnen und wo enden soll, das Securitykonzept, ist dann die Gretchenfrage, bei der IT-Verantwortliche schnell den Wald vor lauter Bäumen nicht mehr sehen. Mehr Licht in den Securitydschungel bringt hoffentlich diese Ausgabe von toms spotlight. 3

4 Fakten Die Fülle der Mittel Cyberkriminelle haben sich professionalisiert. Längst ist die Verbreitung von Malware von einem herausfordernden Zeitvertreib jugendlicher Technikfreaks zu einem lukrativen Gewerbe erwachsen, das die IT-Welt bewegt. Unternehmen sind inzwischen mindestens so sehr von den Attacken betroffen wie private Nutzer nur ist ihr Schaden viel größer. Dass man dennoch verhältnismäßig selten davon hört oder liest, was Schadsoftware in Firmen anrichtet, hat einfache Gründe. Oft wissen Unternehmen gar nicht, wie groß ihre Probleme mit Viren, Würmern und Co. tatsächlich sind. Und wenn sie es wissen, haben sie in der Regel wenig Interesse daran, es publik zu machen. Denn im Vergleich zur unmittelbaren Betriebsstörung wiegt der Schaden an der Reputation und Vertrauensstellung der Unternehmen wirtschaftlich meist viel schwerer. In die Presse schaffen es ohnehin nur die ganz großen Katastrophen, und die sind dann zum Glück doch wieder recht selten. Zumindest über einen Grundschutz verfügen heute nämlich so gut wie alle professionellen Endbenutzergeräte; als Erstes fallen einem da natürlich die Virenscanner ein. Allerdings ist das herkömmliche reaktive Verfahren in Zeiten schneller Breitbandleitungen und mit annähernd 1,5 Milliarden Internetbenutzern ein alter Hut. Denn vom ersten Auftreten eines neuen Angriffs bis zur Verfügbarkeit der heilenden Signatur haben die kleinen Zerstörer oft schon großes Unheil angerichtet. Neuere Technologien arbeiten daher mit einer regelbasierten Kontrolle der erlaubten Programme und können so auch ohne Gegenmittel den Aufruf schädlicher Software unterbinden. Nur mit einem Virenscanner steht man im weltweiten Netz allerdings sprichwörtlich im Hemd da. Zu einer einigermaßen wehrhaften Grundausstattung des Clients zählen heutzutage unbedingt auch eine Firewall und ein Intrusion Prevention System. Selbstverständlich mit ohnehin gehärtetem Betriebssystem, tagesaktuellem Patchmanagement und strengen Securityrichtlinien. Aktualität ist dabei oberstes Gebot, denn in fast jeder Software fi nden sich potenzielle Schwachstellen für eine Attacke. Dabei gilt: je verbreiteter, desto beliebter. Browser und Programme, mit denen man Video- und Audioinhalte wiedergeben kann, zählen deshalb zu den bevorzugten Angriffszielen und die populären Social Networks zu den risikoreichen Orten im Web. Die Schädlinge selbst werden indes immer schlauer. Um fast die Hälfte stieg allein im letzten Jahr die Anzahl der Rootkits, die einer Erkennung durch den Virenscanner dadurch entkommen, dass sie sich auf raffi nierte Weise in den unteren Betriebssystemebenen verstecken. Nach einem Aufenthalt außerhalb des Firmennetzes gehören mobile Systeme deshalb erst mal in Quarantäne. Dort werden sie automatisch auf Herz und Nieren sprich: neuesten Virenschutz, aktivierte Firewall und aktuelles Patchlevel geprüft und dürfen erst dann wieder am produktiven Netzwerk teilnehmen. Sollten Laptops, Smartphones oder Wechseldatenträger den Rückweg zum Unternehmen aber gar nicht erst schaffen, weil sie irgendwo liegen geblieben sind, dann hilft nur noch eines: eine wirksame Verschlüsselung. Andernfalls hat es der Datendieb wirklich zu leicht gehabt. 4

5 Lösungen Gewandt und gewappnet Für jedes Ereignis ein passendes Produkt und dann hoffen, dass die Kombination der IT-Mode standhält? Computacenter weiß: umgekehrt wird ein Schuh draus. Besonders mit dem Design von Windows- 7-Clients sollte die Entwicklung der Sicherheitsmaßnahmen Hand in Hand verlaufen. Denn die sogenannte Härtung des Betriebssystems ist die Grundlage für alle weiteren Securitymaßnahmen. Und: je nach Clientkonzept erfordert sie andere Konfi gurationen. Thin Clients egal ob per RDP oder Citrix angebunden, Laptops und Smartphones stellen spezifi sche Anforderungen an das Sicherheitskonzept; deutlich wird das beispielsweise bei den Backuplösungen für mobile Geräte sowie beim Patch- und Systemmanagement. Zusätzlich gilt es hier, die Besonderheiten und Erfordernisse verschiedener Hersteller von Anwendungs- und Managementsoftware in die Gesamtlösung einzubeziehen. Für ein vollständiges, integriertes Sicherheits- und Notfallkonzept Ihrer Clients braucht es also nicht nur die notwendige Securitykompetenz, sondern ein umfassendes Know-how von Client- und Systemmanagement-Technologien, wie es Computacenter zusätzlich zu seinem vierteiligen Securityportfolio bietet. Client Protection Von Virenschutz über Anti-Spyware und Patchmanagement bis zur Desktop-Firewall reicht unser Grundschutzangebot für Ihre Clients. Dabei berücksichtigen wir die individuellen Anforderungen an die Performance und die Netzwerkverbindungen Ihrer Clients, sorgen für ein effektives Alarmierungs- und Benachrichtigungssystem und stellen sicher, dass Ihre mobilen und stationären Benutzersysteme in puncto Sicherheit stets auf dem neuesten Stand sind. Corporate Access Mit VPN-Technologien und Authenti fi - zierung via Token und Smartcards bieten wir Ihnen einen sicheren Unternehmenszu gang für Ihre mobilen PCs und Smartphones. Egal ob über einen WLAN-Hotspot, UMTS, GPRS oder eine DSL-Leitung Computacenter stellt sicher, dass Ihre Securityrichtlinien bei der Verbindung eingehalten werden. Dafür bürgen unsere tausendfach bewährten Lösungen und ein umfangreicher Erfahrungsschatz im Network Admission Control. Information Protection Nichts auf dem Client ist so wertvoll wie Ihre Daten. Deshalb genießen sie auch unseren besonderen Schutz. Mit robusten Verschlüsselungslösungen bewahren wir die Informationen vor unbefugtem Zugriff unterwegs ebenso wie in Ihrem eigenen Netz. Zusätzlich bieten wir Ihnen mit Techniken wie Information Rights Management Client Protection Information Protection Client Security Corporate Access Client Control und Data Loss Prevention neue Möglichkeiten, die Verarbeitung und den Verwendungszweck der Daten auf Ihren Clients noch genauer zu kontrollieren. Client Control Auf der Grundlage einer Verhaltensanalyse können Sie mit Computacenter sogar einen wirksamen Schutz gegen sogenannte Zero-Day-Angriffe aufbauen, die bereits am Tag des Bekanntwerdens einer Sicherheitslücke erfolgen. In diesem Fall heißen die Zauberworte Port Control und Application Control. Beispielsweise legen Sie gemeinsam mit Computacenter fest, welche Geräteschnittstellen ein User verwenden und mit welchen Benutzergruppen er Daten austauschen darf.

6 Wirkung Zugriffsschutz ist der Schlüssel Viele Securitymechanismen zielen darauf ab, unbefugte Personen und bösartige Programme bereits vor den Toren des eigenes Systems abzuwehren. Aber was, wenn diese dennoch Zugang zu den Daten erlangen? Fast ein Drittel aller Anwender speichert beispielsweise Unternehmens- wie Kundendaten gelegentlich auf Wechseldatenträgern. In solchen Fällen reicht ein unachtsamer Moment oder stressbedingte Zerstreutheit, und schon befi nden sich die Daten in den falschen Händen. Diese wiederum, und das ist sicher die bitterste Erkenntnis, müssen noch nicht einmal Unbekannten gehören. Tatsächlich gehen etwa drei Viertel aller Datendelikte auf das Konto autorisierter Benutzer und in den allermeisten Fällen geschehen die Taten während der Arbeitszeit. Dagegen gibt es im Wesentlichen zwei Strategien. Die eine besteht darin, möglichst eng zu kontrollieren, wie Anwender mit Unternehmensdaten umgehen. Weitaus effektiver ist allerdings die Verschlüsselung. Für mobile Benutzer ist eine Verschlüsselung des Datenbestandes auf ihrem Notebook oder Smartphone ohnehin obligatorisch, denn sie könnten ja im schlimmsten Fall sogar ihr ganzes System einbüßen. Die schützenden Technologien reichen von Festplattenverschlüsselungen mit Pre-Boot-Authentifi zierung, die mithilfe von Smartcard oder Passwort schon das Betriebssystem chiffrieren, bis zu solchen, die auf Datei- und Verzeichnisebene agieren. Bei einem Diebstahl oder Verlust des Datenträgers bieten diese Technologien einen wirksamen Schutz, lückenlos ist der allerdings auch nicht. Daten auf Fileservern sind beispielsweise oft nur über die Rechtevergabe auf den Netzwerkverzeichnissen geschützt und machen meist keinen Unterschied zwischen unkritischen und geheimen Informationen. Und hat ein berechtigter Benutzer die Dateien erst dort entnommen, reicht schon eine falsch geschriebene -Adresse, und nicht Herr Schmidt aus der Personalabteilung erhält die Gehaltsdaten, sondern Herr Schmitt, den sie gar nichts angehen. Vor solch einem Malheur schützt Information Rights Management (IRM), das als DRM aus der Welt digitaler Musik und Filme bekannt ist. Bei diesem Verfahren, das integraler Bestandteil der jeweiligen Anwendung ist, klebt die Verschlüsselung sozusagen am Dokument und erlaubt beispielsweise auch, den Zugang zeitlich zu befristen. So können etwa Personen mit unterschiedlichem Sicherheitsstatus in verschiedenen Phasen an der Revision desselben Dokuments arbeiten. Einen wirksamen Diebstahlschutz stellt IRM somit natürlich auch dar, gehört aber dennoch nicht in die Kategorie Data Loss Prevention. Technologien dieser Art bedienen sich in der Regel lokaler Agenten, die versuchen, die Aktionen und Kommunikationswege des Benutzers zu kontrollieren. Aufgrund ihrer Unabhängigkeit von Dateiformaten sind sie fl exibler einsetzbar, bieten dafür aber meist keine Verschlüsselung.

7 Referenz Sicherheit im mobilen Vertrieb der LBS In den eigenen vier Wänden ist es zwar am schönsten, auswärts sollte es aber zumindest genauso sicher sein. Denkt sich auch die größte Landesbausparkasse und vergisst dabei den Benutzerkomfort nicht. tom sprach mit Stephan Ricker, Leiter der Abteilung IT-Betrieb, über das Security-Konzept für den Vertriebsaußendienst der LBS West. Stephan Ricker LBS West tom: Herr Ricker, wo können Ihre Kunden einen Bausparvertrag abschließen? Ricker: Unsere Vertriebsschiene ist dual ausgerichtet. Das heißt, jede Sparkasse in Nordrhein-Westfalen verkauft letztendlich unsere Produkte, und wir haben auch noch einen starken eigenen Außendienst, der insgesamt Mitarbeiter umfasst. Die Herausforderung ist, dass diese Handelsvertreter draußen mit einem vollwertigen Vertriebssystem unterstützt werden müssen. tom: Unterscheiden sich die beiden Vertriebskanäle in puncto Security? Ricker: Ja, der Unterschied ist schon sehr deutlich, weil im Sparkassenumfeld ein sehr großer Prozentsatz stationär, sprich in vertrauten Netzwerkumgebungen geschieht. Im Außendienst sind wir eben sehr stark mobil unterwegs, das heißt im Wohnzimmer des Kunden, im Homeoffi ce oder in Kundencentern, die weder eine Gebäude-Security noch geschützte Leitungen haben. Wir nutzen da das freie Internet bzw. ein eigenes MPLS-Netz zur Ankopplung der einzelnen Bereiche und der mobilen Benutzer. Das ist natürlich eine ganz andere Security-Anforderung. tom: Worin liegt denn der Nutzen eines mobilen elektronischen Vertriebssystems gegenüber den herkömmlichen Formularen? Ricker: Das sind zwei Dinge: Zum einen, dass wir mit dem eigentlichen Fachprojekt die Datenqualität deutlich erhöhen wollen, die zur Beratung herangezogen wird. Und dadurch, dass wir die entsprechende Vertraulichkeit und Integrität mit dem Security- Mechanismus sicherstellen, können wir uns auf diese Daten auch deutlich besser verlassen, als das in der Vergangenheit der Fall war, als sie in der Regel von Papiervorlagen abgetippt wurden. Was natürlich wieder ein wirtschaftlicher Vorteil ist, weil die Nacharbeiten praktisch wegfallen. tom: Nach welchen Kriterien haben Sie die Securitylösung ausgewählt? Ricker: Ziel war es, die mobile Anbindung vollständig zu realisieren und damit ein hohes Maß an Sicherheit zu gewährleisten. Und da haben wir auf ein Gesamtpaket gesetzt, das mit einer Festplattenverschlüsselung auf dem Client, verbunden mit entsprechenden Securitymechanismen für den Datenverkehr und unter Wahrung der Nutzbarkeit für den Anwender eine optimale Lösung bietet. Und die haben wir letztendlich in einem Produktpaket gefunden, welches wir dann gemeinsam mit Computacenter evaluiert haben und jetzt implementieren. tom: Neben technischen Fragen stößt man dabei sicher auch auf formelle. Ricker: Wir haben Vorstudien gemacht und natürlich die entsprechenden Gremien in diese Untersuchungen mit eingebunden. Also der Datenschutzbeauftragte war mit eingebunden, wir haben uns unabhängige Rechtsgutachten geben lassen, wie die Log-Dateien aussehen müssen. Was dürfen wir überhaupt bei freien Handelsvertretern anbieten? Wie müssen wir uns rechtlich absichern? Inwieweit fi nden das Telekommunikationsgesetz, das Telemediengesetz und ähnliche Gesetze Anwendung? Das waren natürlich Hürden, die wir erst umfassend untersuchen mussten, um zu einem Entschluss zu kommen, wie die Lösung aussieht. tom: Ist nicht gerade in diesen Zeiten letztlich der Preis ausschlaggebend für die Wahl von Dienstleistern und Produkten? Ricker: Sicherlich spielt das Thema Wirtschaftlichkeit auch eine große Rolle. Andererseits ist es uns sehr wichtig, dass wir einen verlässlichen Partner haben. Wir werden ja nicht nur an der Wirtschaftlichkeit gemessen, sondern auch an dem Erfolg des Projektes. Und da ist es für uns sehr wichtig, dass wir einen Partner haben, der eine entsprechende Termintreue mitbringt, der das Projektrisiko für uns auch ein Stück weit minimiert und der die Kompetenz aufweist, die wir in der eigenen Mannschaft in diesem Umfeld nicht haben. Und darum haben wir uns letztendlich für Computacenter entschieden, weil genau diese Aspekte dort aus unserer Sicht erfüllt sind. 7

8 Partner Computacenter unterhält Partnerschaften mit allen führenden Technologieanbietern. Die in diesem Heft beschriebenen Lösungen realisieren wir insbesondere mit Produkten von Computacenter AG & Co. ohg Europaring Kerpen Tel. +49 (0) 2273/597-0 Fax +49 (0) 2273/

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Unternehmen sind mit einer Reihe von potenziellen Bedrohungen konfrontiert, etwa Naturkatastrophen oder Industriespionage Am stärksten wachsen jedoch die Cyberbedrohungen Der Artikel bietet

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Acer HomePlug Ethernet Adapter. Benutzerhandbuch

Acer HomePlug Ethernet Adapter. Benutzerhandbuch Acer HomePlug Ethernet Adapter Benutzerhandbuch -2- Copyright Copyright 2004 Acer Inc. Alle Rechte vorbehalten. Dieses Handbuch darf weder reproduziert, weitergegeben, kopiert, in einem Dokumentenverwaltungssystem

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

In 6 Schritten erfolgreich zu meinem DMS.

In 6 Schritten erfolgreich zu meinem DMS. 1. 2. 2.1 3. 4. 4.1 agorum In 6 Schritten erfolgreich zu meinem DMS. Der zielgerichtete Weg zu Ihrem DMS langjähriger Nutzen garantiert. Die Schritte im Überblick Wir finden, Dokumentenmanagement soll

Mehr

Hand aufs Herz: Wie online ist Ihr Unternehmen?

Hand aufs Herz: Wie online ist Ihr Unternehmen? Hand aufs Herz: Wie online ist Ihr Unternehmen? Testen Sie Ihre Website in wenigen Schritten doch einfach mal selbst! Hallo! Mein Name ist Hans-Peter Heikens. Als Online Marketing Manager und Social Media

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Wie Sie auf Facebook zielsicher passende B2B-Leads generieren

Wie Sie auf Facebook zielsicher passende B2B-Leads generieren Wie Sie auf Facebook zielsicher passende B2B-Leads generieren 01.04.2015 Mit dem richtigen Targeting finden Sie auf Facebook viele potenzielle Kunden Es ist einer der großen Mythen auf Facebook: Leads

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Secure Identity & Access Management. Mit SICHERHEIT bester SERVICE

Secure Identity & Access Management. Mit SICHERHEIT bester SERVICE Secure Identity & Access Management Mit SICHERHEIT bester SERVICE Secure Identity & Access Management Mit SICHERHEIT bester SERVICE deron bietet Ihnen die Sicherheit, dass Ihre neu eingeführte oder auch

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution «Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup Excellent Backup Solution «Endlich sind meine Fotos sicher aufbewahrt.» Damit Ihre Firma weiterläuft. Schliessen Sie

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

social media Guidelines

social media Guidelines social media Guidelines Ein Leitfaden der ZBW für den Umgang im Social Web Stand: Mai 2011 Leibniz-Informationszentrum Wirtschaft Leibniz Information Centre for Economics 2 Liebe Kolleginnen, liebe Kollegen,

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr