Vielfältiges Securitydesign nimmt starke Gestalt an

Größe: px
Ab Seite anzeigen:

Download "Vielfältiges Securitydesign nimmt starke Gestalt an"

Transkript

1 toms spotlight MÄRZ/APRIL Klartext Balanceakt komfortable Sicherheit 5 Lösungen Gewandt und gewappnet 7 Referenz Sicherheit im mobilen Vertrieb der LBS 4 Fakten Die Fülle der Mittel 6 Wirkung Zugriffsschutz ist der Schlüssel 8 Partner Vielfältiges Securitydesign nimmt starke Gestalt an Jetzt mal ganz ungeschminkt: Cyberkriminelle sind uns leider oft eine Nasenlänge voraus. Dabei gibt es eine ganze Palette effektiver Securitywerkzeuge, mit denen man seine Clients wirksam gegen schädliche Software und heimlichen Datendiebstahl schützen kann. Nur: die individuell richtige Mischung aus kontrollierenden und abwehrenden Maßnahmen ist nicht einfach herzustellen. Die unberechenbar s- ten Komponenten in dieser Melange: der Anwender und die Technologieentwicklung.

2 VPN, NAC, IRM, DLP ja geht s noch? Eigentlich sollte das neue Vertriebssystem doch nur den Kundenservice verbessern. Aber Sicherheitsanforderungen sind nun mal die heiligen Kühe der IT-Verantwortlichen. Mit Recht, wie sich schnell zeigt, wenn man nicht den besten Securitystoff geladen hat. Impressum Herausgeber Computacenter AG & Co. ohg Europaring Kerpen Tel. +49 (0) 2273/597-0 Fax +49 (0) 2273/ Handelsregistereintrag: Amtsgericht Köln HRA Sitz der Gesellschaft: Kerpen Umsatzsteuer-Identifi kationsnummer: DE Redaktion Matthias Vogel Tel. +49 (0) 2102/ Gestaltung design blaues Wunder, Köln Druck johnen-druck GmbH & Co. KG, Bernkastel-Kues

3 Klartext Carsten Dibbern Leader Competence Center Client Security, Computacenter Das Problem sitzt in der Regel vor dem Computer. Oder sagen wir es so: Dass überhaupt jemand vor dem Computer sitzt, ist ein Problem. Andernfalls könnten IT-Leiter an ihren Clients nämlich den Netz werkstecker ziehen, die optischen Laufwerke ausbauen und alle USB-Ports sperren. Jede andere Konfi guration ist bis zu einem gewissen Grad unsicher. Aber genau da liegt ja das Problem: Sicherheit ist kein Selbstzweck. Vielmehr geht es darum, eine gegebene Aufgabe möglichst gut geschützt erfüllen zu können. Mehr Sicherheit bedeutet jedoch stets auch weniger Handlungsfreiheit und mitunter weniger Komfort. Es kommt also darauf an, die individuelle Balance zwischen einschränkenden Securitymaßnahmen und arbeitsdienlichem Funktionsumfang des Clients zu fi nden. Und: menschliche Schwächen in das Sicherheitskonzept einzubeziehen. Arglosigkeit, Vergesslichkeit und Hilfsbereitschaft gehören beispielsweise zu den gefährdenden Benutzereigenschaften. Im Netz ist der nächste Virus garantiert nur einen Klick entfernt. Und kein Datenbestand ist so schnell in falschen Händen, wie der auf dem Smartphone, das im Café auf dem Tisch liegen blieb. Auch sollte man selbstverständlich nicht jeden Datenträger, der einem in die Hand gedrückt wird, in seinen Computer stecken. Aber wer misstraut schon dem USB-Stick eines sympathischen Kollegen? Kein Wunder also, dass Administratoren die Clients am liebsten zuschweißten. Stattdessen müssen sie sich überlegen, wie sie sowohl den eigenen als auch fremden Systemen einen möglichst unkomplizierten Zugang zum Firmennetz gewähren, ohne gleich dem Datendiebstahl Tür und Tor zu öffnen. Dafür einfach beliebig viele Sicherheitsprodukte einzusetzen, kommt nicht in Betracht, ein effektives Sys temmanagement ist schließlich oberstes Gebot. Was wiederum direkt zu der Frage führt, wie gut sich die Securityerzeugnisse mit den vorhandenen Verzeichnisdiensten, Systemrichtlinien und Betriebssystemen vertragen. Und nicht zuletzt: wie zu verfahren ist, wenn sich plötzlich tausend Clients mit einem Virus infi ziert haben. Nein, auch die Kollegen auf der anderen Seite der Benutzerschnittstelle haben es mit der Sicherheit nicht leicht. Was ihnen zudem oft fehlt, ist der Blick in die Zukunft. Ohne ein sicheres Gespür für den Wandel, den Endbenutzertechnologien vollziehen, setzt das imaginäre neue Vorhängeschloss nämlich eventuell schnell Rost an. Wo es beginnen und wo enden soll, das Securitykonzept, ist dann die Gretchenfrage, bei der IT-Verantwortliche schnell den Wald vor lauter Bäumen nicht mehr sehen. Mehr Licht in den Securitydschungel bringt hoffentlich diese Ausgabe von toms spotlight. 3

4 Fakten Die Fülle der Mittel Cyberkriminelle haben sich professionalisiert. Längst ist die Verbreitung von Malware von einem herausfordernden Zeitvertreib jugendlicher Technikfreaks zu einem lukrativen Gewerbe erwachsen, das die IT-Welt bewegt. Unternehmen sind inzwischen mindestens so sehr von den Attacken betroffen wie private Nutzer nur ist ihr Schaden viel größer. Dass man dennoch verhältnismäßig selten davon hört oder liest, was Schadsoftware in Firmen anrichtet, hat einfache Gründe. Oft wissen Unternehmen gar nicht, wie groß ihre Probleme mit Viren, Würmern und Co. tatsächlich sind. Und wenn sie es wissen, haben sie in der Regel wenig Interesse daran, es publik zu machen. Denn im Vergleich zur unmittelbaren Betriebsstörung wiegt der Schaden an der Reputation und Vertrauensstellung der Unternehmen wirtschaftlich meist viel schwerer. In die Presse schaffen es ohnehin nur die ganz großen Katastrophen, und die sind dann zum Glück doch wieder recht selten. Zumindest über einen Grundschutz verfügen heute nämlich so gut wie alle professionellen Endbenutzergeräte; als Erstes fallen einem da natürlich die Virenscanner ein. Allerdings ist das herkömmliche reaktive Verfahren in Zeiten schneller Breitbandleitungen und mit annähernd 1,5 Milliarden Internetbenutzern ein alter Hut. Denn vom ersten Auftreten eines neuen Angriffs bis zur Verfügbarkeit der heilenden Signatur haben die kleinen Zerstörer oft schon großes Unheil angerichtet. Neuere Technologien arbeiten daher mit einer regelbasierten Kontrolle der erlaubten Programme und können so auch ohne Gegenmittel den Aufruf schädlicher Software unterbinden. Nur mit einem Virenscanner steht man im weltweiten Netz allerdings sprichwörtlich im Hemd da. Zu einer einigermaßen wehrhaften Grundausstattung des Clients zählen heutzutage unbedingt auch eine Firewall und ein Intrusion Prevention System. Selbstverständlich mit ohnehin gehärtetem Betriebssystem, tagesaktuellem Patchmanagement und strengen Securityrichtlinien. Aktualität ist dabei oberstes Gebot, denn in fast jeder Software fi nden sich potenzielle Schwachstellen für eine Attacke. Dabei gilt: je verbreiteter, desto beliebter. Browser und Programme, mit denen man Video- und Audioinhalte wiedergeben kann, zählen deshalb zu den bevorzugten Angriffszielen und die populären Social Networks zu den risikoreichen Orten im Web. Die Schädlinge selbst werden indes immer schlauer. Um fast die Hälfte stieg allein im letzten Jahr die Anzahl der Rootkits, die einer Erkennung durch den Virenscanner dadurch entkommen, dass sie sich auf raffi nierte Weise in den unteren Betriebssystemebenen verstecken. Nach einem Aufenthalt außerhalb des Firmennetzes gehören mobile Systeme deshalb erst mal in Quarantäne. Dort werden sie automatisch auf Herz und Nieren sprich: neuesten Virenschutz, aktivierte Firewall und aktuelles Patchlevel geprüft und dürfen erst dann wieder am produktiven Netzwerk teilnehmen. Sollten Laptops, Smartphones oder Wechseldatenträger den Rückweg zum Unternehmen aber gar nicht erst schaffen, weil sie irgendwo liegen geblieben sind, dann hilft nur noch eines: eine wirksame Verschlüsselung. Andernfalls hat es der Datendieb wirklich zu leicht gehabt. 4

5 Lösungen Gewandt und gewappnet Für jedes Ereignis ein passendes Produkt und dann hoffen, dass die Kombination der IT-Mode standhält? Computacenter weiß: umgekehrt wird ein Schuh draus. Besonders mit dem Design von Windows- 7-Clients sollte die Entwicklung der Sicherheitsmaßnahmen Hand in Hand verlaufen. Denn die sogenannte Härtung des Betriebssystems ist die Grundlage für alle weiteren Securitymaßnahmen. Und: je nach Clientkonzept erfordert sie andere Konfi gurationen. Thin Clients egal ob per RDP oder Citrix angebunden, Laptops und Smartphones stellen spezifi sche Anforderungen an das Sicherheitskonzept; deutlich wird das beispielsweise bei den Backuplösungen für mobile Geräte sowie beim Patch- und Systemmanagement. Zusätzlich gilt es hier, die Besonderheiten und Erfordernisse verschiedener Hersteller von Anwendungs- und Managementsoftware in die Gesamtlösung einzubeziehen. Für ein vollständiges, integriertes Sicherheits- und Notfallkonzept Ihrer Clients braucht es also nicht nur die notwendige Securitykompetenz, sondern ein umfassendes Know-how von Client- und Systemmanagement-Technologien, wie es Computacenter zusätzlich zu seinem vierteiligen Securityportfolio bietet. Client Protection Von Virenschutz über Anti-Spyware und Patchmanagement bis zur Desktop-Firewall reicht unser Grundschutzangebot für Ihre Clients. Dabei berücksichtigen wir die individuellen Anforderungen an die Performance und die Netzwerkverbindungen Ihrer Clients, sorgen für ein effektives Alarmierungs- und Benachrichtigungssystem und stellen sicher, dass Ihre mobilen und stationären Benutzersysteme in puncto Sicherheit stets auf dem neuesten Stand sind. Corporate Access Mit VPN-Technologien und Authenti fi - zierung via Token und Smartcards bieten wir Ihnen einen sicheren Unternehmenszu gang für Ihre mobilen PCs und Smartphones. Egal ob über einen WLAN-Hotspot, UMTS, GPRS oder eine DSL-Leitung Computacenter stellt sicher, dass Ihre Securityrichtlinien bei der Verbindung eingehalten werden. Dafür bürgen unsere tausendfach bewährten Lösungen und ein umfangreicher Erfahrungsschatz im Network Admission Control. Information Protection Nichts auf dem Client ist so wertvoll wie Ihre Daten. Deshalb genießen sie auch unseren besonderen Schutz. Mit robusten Verschlüsselungslösungen bewahren wir die Informationen vor unbefugtem Zugriff unterwegs ebenso wie in Ihrem eigenen Netz. Zusätzlich bieten wir Ihnen mit Techniken wie Information Rights Management Client Protection Information Protection Client Security Corporate Access Client Control und Data Loss Prevention neue Möglichkeiten, die Verarbeitung und den Verwendungszweck der Daten auf Ihren Clients noch genauer zu kontrollieren. Client Control Auf der Grundlage einer Verhaltensanalyse können Sie mit Computacenter sogar einen wirksamen Schutz gegen sogenannte Zero-Day-Angriffe aufbauen, die bereits am Tag des Bekanntwerdens einer Sicherheitslücke erfolgen. In diesem Fall heißen die Zauberworte Port Control und Application Control. Beispielsweise legen Sie gemeinsam mit Computacenter fest, welche Geräteschnittstellen ein User verwenden und mit welchen Benutzergruppen er Daten austauschen darf.

6 Wirkung Zugriffsschutz ist der Schlüssel Viele Securitymechanismen zielen darauf ab, unbefugte Personen und bösartige Programme bereits vor den Toren des eigenes Systems abzuwehren. Aber was, wenn diese dennoch Zugang zu den Daten erlangen? Fast ein Drittel aller Anwender speichert beispielsweise Unternehmens- wie Kundendaten gelegentlich auf Wechseldatenträgern. In solchen Fällen reicht ein unachtsamer Moment oder stressbedingte Zerstreutheit, und schon befi nden sich die Daten in den falschen Händen. Diese wiederum, und das ist sicher die bitterste Erkenntnis, müssen noch nicht einmal Unbekannten gehören. Tatsächlich gehen etwa drei Viertel aller Datendelikte auf das Konto autorisierter Benutzer und in den allermeisten Fällen geschehen die Taten während der Arbeitszeit. Dagegen gibt es im Wesentlichen zwei Strategien. Die eine besteht darin, möglichst eng zu kontrollieren, wie Anwender mit Unternehmensdaten umgehen. Weitaus effektiver ist allerdings die Verschlüsselung. Für mobile Benutzer ist eine Verschlüsselung des Datenbestandes auf ihrem Notebook oder Smartphone ohnehin obligatorisch, denn sie könnten ja im schlimmsten Fall sogar ihr ganzes System einbüßen. Die schützenden Technologien reichen von Festplattenverschlüsselungen mit Pre-Boot-Authentifi zierung, die mithilfe von Smartcard oder Passwort schon das Betriebssystem chiffrieren, bis zu solchen, die auf Datei- und Verzeichnisebene agieren. Bei einem Diebstahl oder Verlust des Datenträgers bieten diese Technologien einen wirksamen Schutz, lückenlos ist der allerdings auch nicht. Daten auf Fileservern sind beispielsweise oft nur über die Rechtevergabe auf den Netzwerkverzeichnissen geschützt und machen meist keinen Unterschied zwischen unkritischen und geheimen Informationen. Und hat ein berechtigter Benutzer die Dateien erst dort entnommen, reicht schon eine falsch geschriebene -Adresse, und nicht Herr Schmidt aus der Personalabteilung erhält die Gehaltsdaten, sondern Herr Schmitt, den sie gar nichts angehen. Vor solch einem Malheur schützt Information Rights Management (IRM), das als DRM aus der Welt digitaler Musik und Filme bekannt ist. Bei diesem Verfahren, das integraler Bestandteil der jeweiligen Anwendung ist, klebt die Verschlüsselung sozusagen am Dokument und erlaubt beispielsweise auch, den Zugang zeitlich zu befristen. So können etwa Personen mit unterschiedlichem Sicherheitsstatus in verschiedenen Phasen an der Revision desselben Dokuments arbeiten. Einen wirksamen Diebstahlschutz stellt IRM somit natürlich auch dar, gehört aber dennoch nicht in die Kategorie Data Loss Prevention. Technologien dieser Art bedienen sich in der Regel lokaler Agenten, die versuchen, die Aktionen und Kommunikationswege des Benutzers zu kontrollieren. Aufgrund ihrer Unabhängigkeit von Dateiformaten sind sie fl exibler einsetzbar, bieten dafür aber meist keine Verschlüsselung.

7 Referenz Sicherheit im mobilen Vertrieb der LBS In den eigenen vier Wänden ist es zwar am schönsten, auswärts sollte es aber zumindest genauso sicher sein. Denkt sich auch die größte Landesbausparkasse und vergisst dabei den Benutzerkomfort nicht. tom sprach mit Stephan Ricker, Leiter der Abteilung IT-Betrieb, über das Security-Konzept für den Vertriebsaußendienst der LBS West. Stephan Ricker LBS West tom: Herr Ricker, wo können Ihre Kunden einen Bausparvertrag abschließen? Ricker: Unsere Vertriebsschiene ist dual ausgerichtet. Das heißt, jede Sparkasse in Nordrhein-Westfalen verkauft letztendlich unsere Produkte, und wir haben auch noch einen starken eigenen Außendienst, der insgesamt Mitarbeiter umfasst. Die Herausforderung ist, dass diese Handelsvertreter draußen mit einem vollwertigen Vertriebssystem unterstützt werden müssen. tom: Unterscheiden sich die beiden Vertriebskanäle in puncto Security? Ricker: Ja, der Unterschied ist schon sehr deutlich, weil im Sparkassenumfeld ein sehr großer Prozentsatz stationär, sprich in vertrauten Netzwerkumgebungen geschieht. Im Außendienst sind wir eben sehr stark mobil unterwegs, das heißt im Wohnzimmer des Kunden, im Homeoffi ce oder in Kundencentern, die weder eine Gebäude-Security noch geschützte Leitungen haben. Wir nutzen da das freie Internet bzw. ein eigenes MPLS-Netz zur Ankopplung der einzelnen Bereiche und der mobilen Benutzer. Das ist natürlich eine ganz andere Security-Anforderung. tom: Worin liegt denn der Nutzen eines mobilen elektronischen Vertriebssystems gegenüber den herkömmlichen Formularen? Ricker: Das sind zwei Dinge: Zum einen, dass wir mit dem eigentlichen Fachprojekt die Datenqualität deutlich erhöhen wollen, die zur Beratung herangezogen wird. Und dadurch, dass wir die entsprechende Vertraulichkeit und Integrität mit dem Security- Mechanismus sicherstellen, können wir uns auf diese Daten auch deutlich besser verlassen, als das in der Vergangenheit der Fall war, als sie in der Regel von Papiervorlagen abgetippt wurden. Was natürlich wieder ein wirtschaftlicher Vorteil ist, weil die Nacharbeiten praktisch wegfallen. tom: Nach welchen Kriterien haben Sie die Securitylösung ausgewählt? Ricker: Ziel war es, die mobile Anbindung vollständig zu realisieren und damit ein hohes Maß an Sicherheit zu gewährleisten. Und da haben wir auf ein Gesamtpaket gesetzt, das mit einer Festplattenverschlüsselung auf dem Client, verbunden mit entsprechenden Securitymechanismen für den Datenverkehr und unter Wahrung der Nutzbarkeit für den Anwender eine optimale Lösung bietet. Und die haben wir letztendlich in einem Produktpaket gefunden, welches wir dann gemeinsam mit Computacenter evaluiert haben und jetzt implementieren. tom: Neben technischen Fragen stößt man dabei sicher auch auf formelle. Ricker: Wir haben Vorstudien gemacht und natürlich die entsprechenden Gremien in diese Untersuchungen mit eingebunden. Also der Datenschutzbeauftragte war mit eingebunden, wir haben uns unabhängige Rechtsgutachten geben lassen, wie die Log-Dateien aussehen müssen. Was dürfen wir überhaupt bei freien Handelsvertretern anbieten? Wie müssen wir uns rechtlich absichern? Inwieweit fi nden das Telekommunikationsgesetz, das Telemediengesetz und ähnliche Gesetze Anwendung? Das waren natürlich Hürden, die wir erst umfassend untersuchen mussten, um zu einem Entschluss zu kommen, wie die Lösung aussieht. tom: Ist nicht gerade in diesen Zeiten letztlich der Preis ausschlaggebend für die Wahl von Dienstleistern und Produkten? Ricker: Sicherlich spielt das Thema Wirtschaftlichkeit auch eine große Rolle. Andererseits ist es uns sehr wichtig, dass wir einen verlässlichen Partner haben. Wir werden ja nicht nur an der Wirtschaftlichkeit gemessen, sondern auch an dem Erfolg des Projektes. Und da ist es für uns sehr wichtig, dass wir einen Partner haben, der eine entsprechende Termintreue mitbringt, der das Projektrisiko für uns auch ein Stück weit minimiert und der die Kompetenz aufweist, die wir in der eigenen Mannschaft in diesem Umfeld nicht haben. Und darum haben wir uns letztendlich für Computacenter entschieden, weil genau diese Aspekte dort aus unserer Sicht erfüllt sind. 7

8 Partner Computacenter unterhält Partnerschaften mit allen führenden Technologieanbietern. Die in diesem Heft beschriebenen Lösungen realisieren wir insbesondere mit Produkten von Computacenter AG & Co. ohg Europaring Kerpen Tel. +49 (0) 2273/597-0 Fax +49 (0) 2273/

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Unternehmen sind mit einer Reihe von potenziellen Bedrohungen konfrontiert, etwa Naturkatastrophen oder Industriespionage Am stärksten wachsen jedoch die Cyberbedrohungen Der Artikel bietet

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

rdige Netzwerk- verbindungen mit TNC

rdige Netzwerk- verbindungen mit TNC tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Sicher. Übersichtlich. Unterhaltsam.

Sicher. Übersichtlich. Unterhaltsam. Sicher. Übersichtlich. Unterhaltsam. Sicher. Übersichtlich. Unterhaltsam. Schon der erste Blick Blick auf Windows Vista zeigt den Unterschied: ein überzeugendes Design, einfach zu verwendende Such- und

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Secure Identity & Access Management. Mit SICHERHEIT bester SERVICE

Secure Identity & Access Management. Mit SICHERHEIT bester SERVICE Secure Identity & Access Management Mit SICHERHEIT bester SERVICE Secure Identity & Access Management Mit SICHERHEIT bester SERVICE deron bietet Ihnen die Sicherheit, dass Ihre neu eingeführte oder auch

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Wie virtuell ist Ihre Sicherheit?

Wie virtuell ist Ihre Sicherheit? Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0 ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für

Mehr

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4 W32Lovsan Vorfall Ursachen Lehren Maßnahmen 17.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle(n) und Wurm DCOM-Schwachstelle

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Hintergrundtext Juli 2008

Hintergrundtext Juli 2008 Seite 1 von 5 Hintergrundtext Freeware contra Kaufsoftware Warum bezahlen, wenn es auch kostenlos geht wie schlau sind Sparfüchse wirklich? Kostenlose Software ist für viele Nutzer eine attraktive Alternative

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr