Bericht. In der heutigen Web 2.0-Umgebung steht proaktive Sicherheit ganz oben. Ist Ihr Unternehmen geschützt? Inhaltsverzeichnis
|
|
- Karsten Keller
- vor 8 Jahren
- Abrufe
Transkript
1 Bericht Secure Computing ist ein weltweit führendes Unternehmen für Enterprise Gateway Security- Lösungen. Unser preisgekröntes Portfolio an Lösungen auf der Grundlage unserer TrustedSource - Technologie ermöglicht es unseren Kunden, innerhalb und außerhalb ihrer Organisationen zuverlässige Umgebungen zu schaffen. Secure Computing Corporation Inhaltsverzeichnis In der heutigen Web 2.0-Umgebung steht proaktive Sicherheit ganz oben. Ist Ihr Unternehmen geschützt? Web Gateway Security: Protect. Enforce. Comply. Einführung: Grenzen sind nicht mehr physisch, sondern virtuell... 2 Sicherheitsbedrohungen von außen... 2 Bedrohungen von innen... 3 Ältere Sicherheitslösungen sind nur bedingt für den Schutz vor Web 2.0-Bedrohungen geeignet... 3 Web 2.0-Sicherheitsbedrohungen direkt mit umfassender Web Gateway Security begegnen... 4 Hauptkomponenten von Web Gateway Security: Was ist erforderlich?... 5 Reputationsbasierte Webfilterung... 5 Proaktiver, verhaltensbasierter Schutz vor Malware... 5 Überprüfung des SSL-Datenverkehrs... 6 Enterprise-Reporting... 6 Die Webwasher Web Gateway Security-Lösung: Technologie und Architektur... 7 Eine preisgekrönte Web Gateway-Lösung... 9 Zusammenfassung... 9 Hauptsitz des Unternehmens 4810 Harwood Road San Jose, CA USA Tel: Tel: Hauptniederlassung in Europa No 1, The Arena Downshire Way Bracknell, Berkshire RG12 1PU United Kingdom Tel: Fax: Hauptniederlassung Deutschland Ohmstraße 4 / Haus C Unterschleißheim Deutschland Tel: Fax: Secure Computing Corporation. Alle Rechte vorbehalten. WW-WGS-WP-Feb07vF. Secure Computing, SafeWord, Sidewinder, Sidewinder G2, Sidewinder G2 Firewall, SmartFilter, Type Enforcement, CipherTrust, IronMail, SofToken, Enterprise strong, MobilePass, G2 Firewall, PremierAccess, SecureSupport, SecureOS, Bess, CyberGuard, Total Stream Protection, Webwasher, Strikeback und Web Inspector sind Marken der Secure Computing Corporation, eingetragen beim U.S. Patent and Trademark Office sowie in anderen Ländern. G2 Enterprise Manager, SmartReporter, Security Reporter, Application Defenses, Central Management Control, RemoteAccess, IronIM, SecureWire, SnapGear, TrustedSource, On-Box, Securing connections between people, applications, and networks sowie Access Begins with Identity sind Marken der Secure Computing Corporation.
2 Einführung: Grenzen sind nicht mehr physisch, sondern virtuell Das Internet funktioniert heute anders als früher. Im heutigen Internet, oft als Web 2.0 bezeichnet, verschwimmen die Grenzen des Unternehmens, und dies wirkt sich auch auf die Netzwerksicherheit aus. Anwendungen werden heute über das Internet genutzt und Intranets und Extranets sind wesentliche Teile eines Unternehmens. Einige Unternehmen bauen ihr Geschäft jetzt sogar komplett auf Web-Infrastrukturen auf: der Beweis hierfür sind virtuelle Unternehmen, die überhaupt keinen physischen Geschäftssitz mehr haben. Das heutige Geschäftsmodell beinhaltet einen Remote-Zugang für Tele-Mitarbeiter, Partner und Kunden. Auch interne Mitarbeiter gehen über das interne Netzwerk hinaus, um Informationen aus dem Internet zu erhalten bzw. über das Internet zu vermitteln. Dieser bidirektionale Aspekt des Zugriffs auf Anwendungen über das Internet führt für Unternehmen jedoch zu erheblichen Sicherheitsproblemen. Kommunikationsmethoden sind sowohl nach innen als auch nach außen gerichtet und so gibt es auch Bedrohungen von innen und von außen. Das Unternehmen muss vor Malware (bösartiger Software) geschützt werden, gesetzliche Vorschriften müssen eingehalten werden, Daten dürfen nicht nach außen gelangen und die Produktivität der Mitarbeiter muss gewahrt werden. Diese Sicherheitsprobleme bestehen für sämtlichen IP-basierten Datenverkehr, ob , VoIP, Instant-Messaging, Web-Zugang, Dateiübertragungen oder andere Anwendungen im Unternehmen, die über IP kommunizieren. Unternehmen, die Web- und Web 2.0-Applikationen nutzen, setzen sich also sowohl Sicherheitsbedrohungen von innen als auch von außen aus. Die für Web 1.0 getroffenen Gegenmaßnahmen sind in diesem Fall nicht ausreichend. Die neue Generation der Sicherheitsbedrohungen besteht aus bösartigen Angriffen durch virtuelle Kriminelle gegen bestimmte Unternehmen, um sich persönlich oder finanziell zu bereichern. Dieser Bericht befasst sich mit den neuen Bedrohungen und wägt die begrenzte Effektivität älterer Websicherheitslösungen gegen diese Bedrohungen ab. Anschließend wird das neue proaktive Sicherheitsmodell beschrieben, das für die Sicherheit von Web 2.0-Anwendungen und für den Schutz der Unternehmen, die sie täglich nutzen, notwendig ist. Beginnen wir also mit den heutigen Bedrohungen im Web 2.0. Sicherheitsbedrohungen von außen Wie bereits erwähnt sind die Zeiten vorbei, in denen man sich primär um einen allgemeinen Virusangriff aus dem Internet Sorgen machen musste. Diese Angriffe zielten hauptsächlich darauf ab, sich unter Hackern zu profilieren. Websites wurden ähnlich wie Graffiti an Mauern oder Autobahnbrücken verunstaltet; politische und persönliche Slogans wurden manchmal in Webseiten eingebettet oder an Desktops gesendet. Diese Angriffe waren lästig, die PCs mussten bereinigt werden und Angreifer waren oftmals darauf aus, den Empfänger in eine peinliche Lage zu bringen. Diese Angriffe führten oft zu einem Abfall der Produktivität oder eingeschränktem Datenvolumen und schafften potenzielle Haftungsprobleme. Die Angreifer waren jedoch mit dem virtuellen Äquivalent einer Sprühdose oft nicht sehr raffiniert. Die heutigen Angreifer dagegen sind raffiniert, organisiert und finanziell motiviert. Sie sind virtuelle Kriminelle, die Technologie für sich nutzen, um gezielte Angriffe gegen bestimmte Personen oder Unternehmen zu starten, durch die sie sich finanziell bereichern können. Das Sicherheitsrisiko und das Potenzial für erhebliche Verluste ist heute viel größer. Eine Taktik, die von diesen virtuellen Kriminellen verwendet wird, besteht darin, ihre Computerkenntnisse gezielt einzusetzen, um Würmer in Host-Computer einzuschleusen. Diese Computer werden als Zombies bezeichnet, vermietet und sind zu Phishing, Spam und sonstigen Angriffen fähig 1. Neben den Zombie-Netzwerken ( Botnets ), die vermietet werden, setzen virtuelle Kriminelle auch raffinierte Tools ein, um scheinbar harmlosen Inhalt zu verbreiten, der aber trojanische Pferde mit bösartigen Funktionen enthält. Diese zielgerichteten trojanischen Pferde stellen eine Bedrohung für das Unternehmen dar, da sie an der Oberfläche harmlos und unscheinbar wirken oder gar als nützliches Programm oder Spiel getarnt sein können. Oftmals werden für diese Angriffe weit verbreitete Dokumente wie MS Office-Dateien verwendet, die via geschäftlicher oder privater , auf die Mitarbeiter über verschlüsselte Web-Mail zugreifen, übertragen werden. Nach dem Öffnen der wird der Trojaner installiert und öffnet damit die Tür für Unternehmensdatenspionage, Datendiebstahl und die Installation weiterer Malware. Gewöhnliche Virenschutzprogramme können den Angriff nicht stoppen, weil es keine bekannte Signatur gibt. Gezielte Angriffe haben eine immer kürzere Dauer und werden nur an wenige Empfänger gesendet. Oftmals bestehen sie aus Malware, die den signaturbasierten Virenschutz des Unternehmens umgehen soll. Da der Angriff bereits in ein paar Stunden beendet sein kann, sind Ihre Daten unter Umständen schon gestohlen, bevor überhaupt jemand merkt, dass ein Angriff stattgefunden hat. 2, Bericht In der heutigen Web 2.0-Umgebung steht proaktive Sicherheit ganz oben. Ist Ihr Unternehmen geschützt? 2
3 Aber nicht nur Dateien, die in Trojanern versteckt in ein Unternehmen eindringen, können Malware installieren. Auch scheinbar harmlose Websites, auf die Mitarbeiter zu legitimen Zwecken zugreifen, können Malware oder Spyware in einem Netzwerk installieren. Dies ist unter Umständen viel gefährlicher. Anwender können darum gebeten werden, nicht auf suspekte -Anhänge zu klicken, aber bösartige Websites können aktiven Code enthalten, der automatisch gestartet wird, sobald die Website geöffnet wird. Dies ist ein häufiger Nachteil von Web 2.0-Applikationen wie Blogs, Wikipedia und Networking-Sites wie MySpace, bei denen Anwender auch Code als Teil des erlaubten Inhalts posten dürfen. Im November 2006 wurde beispielsweie auf die beliebte Wikipedia-Referenzsite schädlicher Code hochgeladen, über den Malware an völlig ahnungslose Besucher verteilt wurde, die dachten, Informationen über einen Sicherheitspatch zu erhalten 4. Ein Beispiel dafür, wie signaturbasierter Virenschutz und kategoriebasierte URL-Filterung durch die Dynamik von Web 2.0-Bedrohungen fragwürdig geworden sind, ist ein Programm, das jetzt erhältlich ist, evade o Matic Module (oder kurz VOMM) heißt, die Erstellung und Modifizierung von Code automatisiert und dadurch laufend seine Signatur ändert, um nicht von Virenschutzprogrammen erkannt zu werden und so die Schwachstellen des Browsers auszunutzen. Über VOMM kann schädlicher Code buchstäblich über Millionen möglicher Signaturen verfügen, wodurch die Malware dem Virenschutzprogramm immer einen Schritt voraus ist. Der Zweck des Programms ist es also, einen Angriff vor einem signaturbasierten Virenschutzprogramm zu verbergen 5. Bösartige Angriffe nutzen jetzt auch die neuesten Technologien, die eigentlich zum Schutz entwickelt wurden. Zum Schutz finanzieller Transaktionen wurde z. B. ein verschlüsseltes HTTP (HTTPS) entwickelt, damit finanzielle Daten nicht offen im Internet liegen. Dieses Protokoll wird heute viel für Transaktionen im Finanz- und Gesundheitsbereich verwendet. Aber auch Angreifer können diese sichere Verbindung nutzen, um Malware zu übertragen und einen bösartigen Angriff auszuführen, der von älteren Sicherheitslösungen wie Virenschutzprogrammen unerkannt bleibt 6. Da die meisten älteren Sicherheitslösungen nicht auf verschlüsselten Datenverkehr angewendet werden können, wird dieser Teil des Datenverkehrs im Netzwerk als SSL-Sicherheitslücke bezeichnet. Bedrohungen von innen Neben den Bedrohungen von außen besteht auch die Gefahr, dass Daten eines Unternehmens nach außen gelangen, und Unternehmen müssen sich dieser Gefahr bewusst sein. Angreifer sind nicht immer unbestimmte Personen aus weit entfernten Ländern; die Wahrscheinlichkeit ist hoch, dass sie sich direkt in Ihrem Unternehmen befinden. Datendiebe, Industriespione und virtuelle Vandalen können innerhalb eines Unternehmens operieren. Aber Bedrohungen von innen sind nicht immer das Ergebnis eines absichtlichen Angriffs durch einen Insider: manchmal entstehen sie, wenn ein Mitarbeiter unbeabsichtigt eine Hintertür öffnet oder sie offen lässt, indem er eine Anwendung herunterlädt, die nicht von der IT-Abteilung genehmigt wurde. Wenn Daten nach außen gelangen, besteht gleich zweifacher Grund zur Sorge: 1) Es besteht die Gefahr des Verlusts geistigen Eigentums und 2) die Gefahr, gesetzliche Vorschriften zu verletzen. Viele Unternehmen meinen, dass die Filterung von s ausreichenden Schutz bietet. Obwohl dies zwar ein wichtiger Schritt zur Verhinderung von Datenverlust nach außen darstellt, ist ein Mehrprotokoll-Ansatz, bei dem Netzwerkadministratoren auch Web-Protokolle miteinbeziehen, besser geeignet: verschlüsselter - Verkehr (HTTPS), Instant-Messaging (HTTP) und Dateiübertragungen (FTP) 7. Denn über all diese Protokolle können Unternehmensdaten nach außen übertragen werden. Ältere Sicherheitslösungen sind nur bedingt für den Schutz vor Web 2.0-Bedrohungen geeignet Als das Internet entstand und zunehmend Verbreitung fand, traten auch Sicherheitsbedrohungen zutage und es wurden spezifische Lösungen entwickelt, die diese Bedrohungen ansprechen sollten. Viren erschienen erstmals Ende der 80er-Jahre und die ersten Hersteller von Virenschutzprogrammen brachten ihre Produkte Anfang der 90er-Jahre auf den Markt. Das erste Virenschutzprogramm war 1991erhältlich, nachdem Peter Tippet, der eigentlich Arzt war, bei Viren, die den Computer angreifen, dieselbe Methode angewendet hatte wie bei Viren, die den Menschen angreifen: Identifizierung des Virus nach seinem Verhaltensmuster und anschließende Impfung gegen den Virus. Die ersten Viren wurden danach identifiziert, was sie tun würden, z. B. den Bootsektor angreifen, und dies wurde als ihre Signatur bezeichnet. Das erste Virenschutzprogramm bediente sich einer Liste mit Virus-Signaturen 8. Diese Programme waren als Client-Lösungen konzipiert, die den Desktop vor Vireninfektionen schützen sollten, welche in der Regel über tragbare Datenträger (wie 5,25 - und 3,5 -Disketten) verbreitet wurden. Zunächst funktionierte dies gut, da es damals noch nicht so viele Viren wie heute gab. Diese Virenschutzprogramme werden auch heute noch zum Schutz von Computern eingesetzt, selbst wenn diese mittlerweile häufig vernetzt sind. Gateway- Versionen dieser Virenschutzprogramme sind heute von diesen Herstellern als Software oder als Appliance Bericht In der heutigen Web 2.0-Umgebung steht proaktive Sicherheit ganz oben. Ist Ihr Unternehmen geschützt? 3
4 erhältlich. Ihr primärer Ansatz, einen Schutz zu liefern, ist weiterhin das gleiche reaktive, signaturbasierte Modell, das zuerst von Dr. Tippett angewendet worden war. Da neue Viren (und Mutationen alter Viren) inzwischen zu Tausenden auftreten, kann dieses reaktive Modell leider nicht länger mithalten es wird eine proaktive Lösung benötigt. Eine Bedrohung, die von signaturbasierten Virenschutzprogrammen unerkannt bleibt, ist Spyware. Der Begriff Spyware (Software, die Anwenderdaten ohne deren Einwilligung erfasst und gewöhnlich zu Marketingzwecken an den Ersteller der Spyware sendet) entstand 1995, ist aber erst seit dem Jahr 2000 wirklich in den Sprachgebrauch übernommen worden. Eine Version der Spyware, die als Adware bezeichnet wird, ruft Werbung gewöhnlich in einem Popup-Fenster auf und installiert sich selbst, um Informationen zur Nutzung des Webs und zu den Surfgewohnheiten des Anwenders auf dem infizierten Computer an den Werber zurückzusenden. Das erste Anti-Spywareprogramm kam Anfang 2001 auf den Markt, wodurch ein völlig neues Segment in der Sicherheitsbranche entstand: Programme zum Schutz vor Spyware. Spywareprogramme werden in der Regel auf einem Desktop installiert und funktionieren nach dem gleichen Prinzip wie Virenschutzprogramme: Nach der Erkennung von Spyware wird eine Signatur erstellt, die dann auf die installierte Software des Herstellers heruntergeladen wird. Anschließend wird das Spywareschutzprogramm ausgeführt, um die Spyware zu beseitigen. Die weite Verbreitung von Instant-Messaging (IM)-Applikationen (AOL, Yahoo, MSN usw.) hat für Unternehmen weitere Probleme geschaffen, die nicht durch ältere Sicherheitslösungen bewältigt werden können: IM-Applikationen machen Unternehmen anfälliger für Malware und die unerlaubte Verbreitung ihrer Daten über s und den Transfer von Dateianhängen. Da Dateien leicht über IM übertragen werden können, hat IM FTP in breiten Kreisen als bevorzugte Methode zum Austausch von Dateien unter Personen ersetzt. Nachteile hierbei sind das vergrößerte Risiko nach außen geratender Daten und die Anfälligkeit für Malware, die Dateien auf die Festplatte eines Anwenders ohne dessen Wissen bzw. Zustimmung überträgt. Viren, Trojaner und andere bösartige Anwendungen können jetzt also nicht nur per , sondern auch über HTTP-basiertes Instant Messaging verbreitet werden. Um diesen neuen Bedrohungen entgegenzutreten, kam Ende 2004 eine Reihe neuer Hersteller mit speziellen Programmen auf den Markt 9. Aus den letzten 15 Jahren lässt sich klar ersehen, dass immer dann neue Hersteller mit neuen Produkte aufwarten, wenn neue Bedrohungen entstehen. Oftmals wurden diese Programme zunächst als Desktop- Anwendungen und später dank immer erschwinglicherer Netzwerkhardware zunächst als Gateway- Serversoftware und dann als spezielle Gateway-basierte Appliances angeboten. Das Resultat: Unternehmen verfügen in diesem Jahr (2007) über zahllose Einzellösungen unterschiedlichster Hersteller mit diversen Benutzeroberflächen. Diese Einzellösungen arbeiten nicht ohne Weiteres mit allen Anwendungen zusammen und die IT-Abteilung muss ihre Sicherheitsrichtlinien an mehreren Stellen implementieren. Aber trotz dieser komplexen Infrastruktur ist die Gefahr durch Malware immer noch nicht gebannt, da der signaturlose gezielte Angriff und die SSL-Sicherheitslücke von keinem dieser Programme entsprechend behoben werden. Web 2.0-Sicherheitsbedrohungen direkt mit umfassender Web Gateway Security begegnen Zur Bekämpfung der durch gezielte Malware, Spyware, Adware und Datenverlust nach außen bestehenden Bedrohungen ist ein neues Modell mit proaktiven, reputationsbasierten Sicherheitsdiensten für Internet- Datenverkehr innerhalb und außerhalb von Unternehmen erforderlich. Dieses neue Modell muss zur Reduzierung der verwendeten Programme führen, wodurch wiederum Support-Kosten, Abo-Kosten und Schulungskosten für Mitarbeiter gesenkt werden. Die Schwachpunkte anderer Programme müssen mit einem proaktiven Ansatz, der sowohl bekannte signaturbasierte als auch unbekannte Angriffe erkennen kann, bevor sie in das Netzwerk gelangen können, überwunden werden. Diese Web 2.0-Sicherheitsbedrohungen werden von einer anwendungsbasierten Plattform bekämpft, die in den folgenden Bereichen Schutz bietet: reputationsbasierte Web-Filterung der nächsten Generation, Gateway- Antivirus, proaktive Anti-Malware, Schutz vor Datenverlust und Scannen des SSL-Datenverkehrs. Die Lösung sieht so aus: Eine einheitliche Administrationsoberfläche mit einer übergreifenden Richtlinienverwaltung und unternehmensweiter Berichterstellung für alle Funktionen sowie ein Dashboard, anhand dessen der Sicherheitszustand des Netzwerks und des Systems jederzeit ersichtlich ist. Diese anwendungsbasierte Lösung wird als Web Gateway Security bezeichnet. 9 Bericht In der heutigen Web 2.0-Umgebung steht proaktive Sicherheit ganz oben. Ist Ihr Unternehmen geschützt? 4
5 Hauptkomponenten von Web Gateway Security: Was ist erforderlich? Für eine vollständige, umfassende Web Gateway Security ist die Einhaltung folgender Schutzmaßnahmen erforderlich. Reputationsbasierte Webfilterung In gleichem Maße, wie ältere, signaturbasierte Virenschutzlösungen nicht zum Schutz vor Malware ausreichen, sind ältere URL-Filterungsprogramme, die sich auf kategorisierte Datenbanken mit URL-Einträgen verlassen, die mehrmals pro Tag auf den neuesten Stand gebracht werden, ebenso wenig zum Schutz von Unternehmen vor Sicherheitsrisiken aus dem Internet geeignet. Als Rundumschutz ist ein Reputationssystem erforderlich, das URLs globale Reputationen zuweist und neben den kategorisierten Datenbanken läuft. Dieses Reputationssystem bietet einen Mechanismus zur Ermittlung des Risikos, das mit dem Empfang von Daten einer bestimmten Website verbunden ist. Diese Reputation kann in Verbindung mit Kategorien in der Sicherheitsrichtlinie eines Unternehmens genutzt werden, um die richtige Entscheidung basierend auf der Kategorie und der Reputationsinformation treffen zu können. Die reputationsbasierte URL-Filterungslösung muss global konzipiert und internationalisiert sein, um Websites in jeder Sprache verarbeiten zu können. Dies ist angesichts der global präsenten Sicherheitsrisiken aus dem Internet besonders wichtig 10. Neben der reputationsbasierten Filterung ist eine Echtzeit-Klassifizierung nicht kategorisierter Websites sowie die Erzwingung einer sicheren Suchfunktion der verbreiteten Suchmaschinen erforderlich. Und nicht zuletzt ist es wichtig, den Zugriff auf Websites basierend auf dem Inhalt der URLs selbst zu sperren. Dies wird als Expression-Filterung bezeichnet und ist erforderlich, um den Zugriff auf Sites zu verhindern, die als Anonymisierer und Proxys fungieren. Diese Sites stellen Sicherheitsrisiken für das Unternehmen dar, da sie die Filterung des Zugriffs auf Sites umgehen, die als Hosts für Malware, Spyware und andere Sicherheitsrisiken bekannt sind. Abb. 1: Reputationsbasierte Filterung verwendet globale Informationen, fortschrittliche Verhaltensanalysen und dynamische Reputationswerte, um Malware zu erkennen und sie proaktiv daran zu hindern, in das Unternehmen zu gelangen. Proaktiver, verhaltensbasierter Schutz vor Malware Unternehmen sollten sich niemals auf eine Lösung verlassen, die nur auf den Clients oder nur am Gateway greift. Der typische Bootsektorvirus auf Disketten ist ausgestorben, weil Disketten so gut wie gar nicht mehr eingesetzt werden. Das Risiko, dass sich auf einem USB-Speichergerät (oder auf CDs/DVDs) ein Virus befindet, besteht nach wie vor, und darum ist weiterhin der Virenschutz auf Client-Geräten erforderlich. Zusätzlich ist ein clientbasierter Schutz als zweite Ebene für den seltenen Fall empfohlen, dass ein bekannter Virus die Schutzschicht des Antivirus-Gateways durchbrechen sollte. Da das Gateway der primäre Eintrittspunkt für Malware ist, muss es auch entsprechend geschützt werden. Man ist sich in weiten Kreisen einig darüber, dass Unternehmen ein Virenschutzprogramm am Client UND am Gateway einsetzen sollten. Diese Programme sind allerdings reaktiv (signaturbasiert) und können keine Malware-Bedrohungen bewältigen, die über diverse Protokolle eingehen und durch den Einsatz von Web 2.0-Anwendungen entstehen Bericht In der heutigen Web 2.0-Umgebung steht proaktive Sicherheit ganz oben. Ist Ihr Unternehmen geschützt? 5
6 Wenn am Gateway ein Malwareschutz eingerichtet wird, ist unbedingt auf eine möglichst umfassende Protokollabdeckung zu achten. Alle Anwendungsprotokolle, die in ein Netzwerk eindringen, müssen genau überprüft werden. Viele Unternehmen setzen heute auf eine Mischung aus Spam- und Virenschutzlösungen für s. Doch was ist mit dem Schutz für das Internet-Gateway? Er ist ebenso wichtig wie ein - Gateway. Neben dem normalen HTTP-Datenverkehr sind verschlüsselter HTTPS-Datenverkehr, Instant Messaging, Peer-to-Peer-Applikationen sowie Web-Mail, über die immer mehr Daten übertragen werden, auch empfindlich und müssen geschützt und überwacht werden. Näheres zu unserer Webwasher Anti- Malware-Lösung erfahren Sie in unserem Bericht Gezielte Angriffe abwehren ( Webform.cfm?id=81&sourcecode=wgswp). Überprüfung des SSL-Datenverkehrs Eine Web Gateway Security-Lösung sollte die folgenden Funktionen bieten, um Daten zu schützen und zu verhindern, dass Daten über SSL-Tunnel nach außen gelangen: Überprüfung auf Viren, Malware und Spyware am Gateway: Verschlüsselter Inhalt konnte bisher nicht am Gateway überprüft werden, wodurch SSL zu einem gefährlichen Virenträger wurde. Durch die Entschlüsselung von HTTPS-Inhalt am Gateway und das Scannen nach Viren können Unternehmen den gleichen Malwareschutz verwenden, der vom Web-Gateway für HTTP- und FTP-Datenverkehr geboten wird, und trotzdem die Vorteile von HTTPS nutzen. Überprüfung abgehender Daten zur Verhinderung des Verlusts geistigen Eigentums und Einhaltung gesetzlicher Vorschriften: Durch die Entschlüsselung von HTTP-Dateiübertragungen und die Implementierung einer Filterungsrichtlinie können Unternehmen Dateien und Medientypen filtern, die zuvor unbehindert in ihr Netzwerk hinein- bzw. aus ihrem Netzwerk hinausgelangen konnten. Medien- und Inhaltsfilterung: Viele Unternehmen wollen Richtlinien hinsichtlich der gemeinsamen Nutzung von Mediendaten (MP3), des Downloads von ausführbaren Programmen, ActiveX-Elementen, JavaScript-Dateien oder anderen schädlichen Inhalten umsetzen ungeachtet des Netzwerkprotokolls, das diese Dateien verwenden. Da immer mehr Inhalt via SSL übertragen wird, werden Bandbreitenund Inhaltsfilter für HTTPS genauso wichtig, wie sie es bereits für HTTP sind. Zertifikatsverwaltung: Die Zentralisierung der Zertifizierungsrichtlinien am Gateway erspart den Mitarbeitern den Aufwand, den solche Entscheidungen mit sich bringen (und minimiert die Wahrscheinlichkeit kostspieliger Fehler) und ermöglicht es Administratoren, einheitliche Richtlinien umzusetzen. Flexible Umsetzung von Richtlinien: Zwar ist es empfehlenswert, dass jeglicher SSL-verschlüsselter Datenverkehr gefiltert wird, doch die meisten Unternehmen möchten flexible Richtlinien implementieren, die eine exakte Unterscheidung der entschlüsselten Websites und der berechtigten Benutzer ermöglichen. So kann z. B. die Führungsebene eines Unternehmens vollständig von SSL-Scans befreit werden, während SSL-Scans für normale Benutzer ausschließlich bei zuverlässigen Banken oder einer bestimmten Kategorie von Websites deaktiviert werden. Auch verschlüsselte Daten bleiben nicht verborgen! Abb. 2: Dank effektiver SSL-Scans können Unternehmen ihre bestehenden Sicherheits- und Internetnutzungsrichtlinien in das HTTPS-Protokoll integrieren und den Missbrauch von Zertifikaten verhindern. Berichterstellung in Unternehmen Das Netzwerk eines Unternehmens lässt sich nur wirksam schützen und verwalten, wenn der Netzwerkadministrator über Status, Trends und Ereignisse bezüglich sämtlicher Netzwerkaktivitäten informiert ist und Berichte erstellen kann, um sowohl interne als auch externe Anforderungen zu erfüllen. Für ein Web Security Gateway ist eine Berichterstellungsfunktion erforderlich, die die Nutzung von Cache, Streaming- Bericht In der heutigen Web 2.0-Umgebung steht proaktive Sicherheit ganz oben. Ist Ihr Unternehmen geschützt? 6
7 Medien und Internet innerhalb eines Unternehmens detailliert aufführt und sich auch für die Bedürfnisse von Großunternehmen (mit mehr als 20 GB an Protokolldateien pro Tag) anpassen lässt. Web Gateway-Berichte müssen das vom Kunden verwendete RDBMS unterstützen und sollten so gut wie keine Administration durch IT-Mitarbeiter erfordern, indem sie eine robuste, automatisierte Erstellung von Protokolldateien und Berichten sowie die automatische Verteilung ermöglichen. Darüber hinaus müssen Berichte leicht angepasst werden können und auch globale Datenschutzrichtlinien erfüllen. Und nicht zuletzt müssen sie auf einen Blick Informationen über die Netzwerksicherheit und die Leistung des Web-Gateways über ein Dashboard anzeigen, das Administratoren sofort auf eventuelle Probleme hinweist. Die Webwasher Web Gateway Security-Lösung: Technologie und Architektur Webwasher Web Gateway Security Appliances schützen Unternehmen vor Malware, Datenverlusten sowie Internetmissbrauch und gewährleisten gleichzeitig die Umsetzung von Richtlinien, die Einhaltung von Vorschriften und eine produktive Anwendungsumgebung. Webwasher analysiert Datenverkehr bidirektional. Bei Daten von außen analysiert und eliminiert es Bedrohungen durch unterschiedlichste Malware wie z. B. Zero-Day-Angriffe, Viren, Trojaner, Spam und Phishing. Webwasher setzt modernste heuristische und signaturbasierte Algorithmen ein, um Malware und Zero-Day-Angriffe zu stoppen, sowie patentierte Inhaltsanalysesoftware, um gesetzliche Vorschriften zu erfüllen und zu verhindern, dass Daten nach außen gelangen. Webwasher versteht die zugrundeliegenden Protokolle und typischen Reaktionen von Anwendungen und nutzt global verfügbare Informationen (Global Intelligence), um ein angemessenes Sicherheitsverfahren zu ermitteln. Webwasher Web Gateway Security ist eine integrierte Lösung, die ältere Einzelprodukte ersetzt. Sie weist eine einheitliche Oberfläche auf, in der alle Anwendungen zum Schutz von Inhalten in Unternehmen vereint sind: Webwasher URL-Filter, Malwareschutz, Virenschutz, SSL-Scanning, Spywareschutz und unternehmensweite Berichterstellung für den gesamten Datenverkehr über das Internet. Webwasher Web Gateway kann auch gemeinsam mit anderen Messaging Gateway-Lösungen von Secure Computing eingesetzt werden: IronMail für -Schutz, IronNet zur Einhaltung gesetzlicher Vorschriften zum Datenschutz und IronIM zur Überwachung von Instant Messaging. Eine Integration zwischen Web und Messaging Gateways ist wichtig, da viele Angriffe heutzutage über mehrere Wege erfolgen. Der Angriff kann mit einer anscheinend harmlosen und einer darin eingebetteten URL beginnen, die einen webbasierten Angriff auslöst, sobald der Empfänger darauf klickt. Anforderung an das Web Gateway Fortschrittliche Webfilterung Webwasher URL Filter Virenschutz am Gateway Webwasher Anti-Virus Schutz vor Malware Webwasher Anti-Malware SSL-Scanning Webwasher SSL Scanner Berichterstellung Webwasher Content Reporter Webwasher-Schutz Reputationsbasierte Filterung mit TrustedSource Verwendet sowohl URL-Kategorien als auch Internet-Reputation Echtzeit-Klassifizierung nicht kategorisierter Sites Sichere Suchfunktion Mechanismen zur Umsetzung der Filterung Bis zu 2 signaturbasierte Virenschutzmodule können gleichzeitig laufen PreScan-Funktion garantiert reaktives Gateway Ergänzung vorhandener Virenscanner und Firewalls am Gateway Proaktive Filter bieten sofortigen Schutz vor gemischten Bedrohungen, unbekannter Malware, Spyware, Trojanern und Zero-Day-Attacken Signaturbasiertes Malwareschutzmodul für bekannte Bedrohungen Breite Protokollpalette Bestehende Sicherheits- und Internetnutzungsrichtlinien in HTTPS- Datenverkehr integriert Zertifikatsverwaltung Scannen eingehender und abgehender Daten Flexible Umsetzung von Richtlinien Sichere Implementierung kein verschlüsselter Inhalt Unternehmensweite Berichterstellung für eingehenden und abgehenden Datenverkehr Hochskalierbar und konfigurierbar Berichte zu mehreren Proxys, Firewalls und Cache-Geräten von Drittanbietern Automatisierte Protokolle, Berichterstellung und -verteilung Dashboard für schnellen Netzwerküberblick Bericht In der heutigen Web 2.0-Umgebung steht proaktive Sicherheit ganz oben. Ist Ihr Unternehmen geschützt? 7
8 Als Teil der Vision von Secure Computing, eine umfassende Gateway-Sicherheit für Unternehmen bereitzustellen, bezieht Webwasher die von TrustedSource, dem branchenweit führenden Reputationssystem des Unternehmens, verfügbaren globalen Informationen ein. Wie eine Bonitätsauskunft stellt TrustedSource Echtzeit-Reputationswerte für URLs, Domänen und IPs basierend auf Webseiteninhalt, Bildern und Verhalten sowie Informationen aus der Vergangenheit wie z. B. dem Wissen, dass eine Site in letzter Zeit wiederholt attackiert wurde, bereit. Anhand dieser Echtzeitwerte ermöglicht es Webwasher Unternehmen, Sicherheitsbedrohungen wie z. B. Spyware, Phishing oder andere Malware zu erkennen und zu abzuwehren. Gewöhnliche URL-Filterprogramme sperren den Zugriff auf Websites, deren Aufruf mit Haftpflichtrisiken, Produktivitätseinbußen oder einer Beeinträchtigung des Datenvolumens verbunden ist. Sie sind jedoch kaum zum Schutz vor Sicherheitsrisiken geeignet, die aus infizierten legitimen Websites hervorgehen. Secure Computing hat mit der Integration der TrustedSource-Reputationstechnologie in Millionen von URLs in der preisgekrönten SmartFilter -Datenbank, die jetzt für den Webwasher URL-Filter verwendet wird, neue Maßstäbe im Bereich der URL-Filterung gesetzt. Statt sich nur auf eine statische Liste kategorisierter URLs zu verlassen, weist Webwasher einer URL ihre Internet-Reputation zu und trifft eine auf Echtzeitinformationen basierende Entscheidung (Sperren/Zulassen). Die Möglichkeit, Sicherheitsrichtlinien sowohl basierend auf der URL-Kategorie als auch auf der Internet-Reputation zu implementieren, verbessert die Filtergenauigkeit und den Schutz erheblich. Um auch weiterhin die Sicherheit für alle Kunden zu erhöhen, sammelt Secure Computing Informationen über Web-Datenverkehr und neue Malware, indem es Daten von den Tausenden von Webwasher Web Gateways erfasst, die auf der ganzen Welt eingesetzt werden. Diese Daten werden dann allen Webwasher Gateways in Echtzeit verfügbar gemacht. Je mehr Malware Webwasher erkennt und stoppt, desto umfassender wird der TrustedSource-Schutz für alle. TrustedSource-Schutz ist außerdem jetzt schon verfügbar. Secure Computing hat das Internet- Reputationssystem von TrustedSource in die Version 6.5 von Webwasher Web Gateway integriert. Damit gibt es jetzt Feedback für das TrustedSource-Netzwerk zu nicht kategorisierten URLs und neuer oder mutierter Malware sowie Reputationswerte für alle URLs, IP-Adressen und Websites, die von Benutzern aufgerufen werden, die mit Webwasher arbeiten. Abb. 3: Webwasher arbeitet mit globalen, in Echtzeit erhältlichen Informationen von TrustedSource, um das Web Gateway umfassend zu schützen. Weitere Informationen über TrustedSource finden Sie unter Bericht In der heutigen Web 2.0-Umgebung steht proaktive Sicherheit ganz oben. Ist Ihr Unternehmen geschützt? 8
9 Eine preisgekrönte Web Gateway-Lösung Webwasher Web Gateway Security wurde vielfach ausgezeichnet, u. a. als Best Content Security Solution 2006 (SC Magazine11). In einem von der unabhängigen Testorganisation AVTEST gegen Ende 2006 durchgeführten Test wurden Webwasher und 31 andere Virenschutz- und Malwareschutzprogramme von Mitbewerbern getestet. Die Ergebnisse dieser Tests wurden letzten Oktober in der Zeitschrift eweek 12 veröffentlicht. Das Labor testete alle Programme mit fast Trojanern und maß die Bekämpfungseffektivität jedes Programms bei jedem Angriff einer Malware. Webwasher schnitt bei den Tests am besten ab: Das Programm erkannte 99,97 % der Malware. Außerdem erhielt Webwasher im Januar 2007 die Zertifizierung des ICSA-Labors für den Schutz vor Malware und Viren. Zusammenfassung Um die Sicherheit des Internets ist es heute anders bestellt als noch vor zehn und selbst vor zwei oder drei Jahren. Webprotokolle wie z. B. HTTP und HTTPS werden heute von Web 2.0-Anwendungen auf eine Weise genutzt, die man sich bei der Entwicklung dieser Protokolle niemals hätte träumen lassen. Diese neuen Web 2.0-Anwendungen stellen Unternehmen vor neue und sich rasant ändernde Sicherheitsrisiken. Die gewöhnlichen reaktiven, signaturbasierten Ansätze für Filterung und Malware sind für diese neue Herausforderung nicht ausgelegt. Dazu ist reputationsbasierte Sicherheit mit Malware-Erkennung und URL- Filterung erforderlich. Webwasher Web Gateway Security erfüllt die bidirektionalen Sicherheitsforderungen des Web 2.0-Internets. Webwasher bietet sofortigen Schutz gegen Malware, die in gemischtem Inhalt oder in verschlüsseltem SSL- Datenverkehr versteckt ist. Webwasher verhindert außerdem, dass vertrauliche Daten des Unternehmens über Webprotokolle nach außen gelangen. Hierzu scannt Webwasher alle Daten, die nach außen gesendet werden, auf besondere Weise sogar Inhalt, der via SSL übertragen wird. Webwasher ist also ein wichtiges Tool für Unternehmen, die ihr geistiges Eigentum schützen wollen und gesetzliche Vorschriften erfüllen müssen sowie Berichterstellungsfunktionen für genaue Analysen benötigen. Webwasher Web Gateway Security ist reputationsbasiert, um die Anforderungen der Web 2.0- Umgebung zu erfüllen. Reputationsbasierte Webfilterung mit TrustedSource ist im Vergleich zu älteren URL-Kategorisierungsprogrammen viel sicherer. Webwasher besitzt auch eine einzigartige Echtzeit- Feedbackfunktion, mit der es TrustedSource über nicht kategorisierte Sites und Malware informiert, die noch keine Signatur hat. Das Echtzeit-Feedbacksystem nutzt die installierte Basis der Webwasher Web Gateways zur Erfassung dieser Daten. Hierdurch erhalten alle Webwasher-Kunden Vorteile durch das Netzwerk und das Netzwerk wird immer besser, je mehr Webwasher Gateways im Einsatz sind. Sicherheitsbedrohungen sind heutzutage sehr komplex virtuelle Kriminelle nutzen s, Websites und Malware, um hinterhältige Angriffe zu starten. Daher bietet Webwasher Web Gateway Security auch die Möglichkeit der Kombination mit Messaging Security durch IronMail Appliances mit gemeinsamen Sicherheitsrichtlinien sowie Funktionen zur Einhaltung gesetzlicher Vorschriften und zur Erstellung von Berichten, wodurch sich der Wirkungsgrad der Enterprise Gateway Security-Lösungen von Secure Computing noch wesentlich steigern lässt or Bericht In der heutigen Web 2.0-Umgebung steht proaktive Sicherheit ganz oben. Ist Ihr Unternehmen geschützt? 9
Endpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrFacebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten
Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrHow-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
MehrCDN services sicherheit. Deutsche Telekom AG
CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrAVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009
AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrNeuigkeiten in Outpost Firewall Pro 2008
Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrFernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden
inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrInstallieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
MehrSecure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2
Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrDropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?
Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrF-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1
Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen
MehrNotizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...
Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrSECURE DOWNLOAD MANAGER
SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrInstallation von Malwarebytes
Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrHOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8
Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrRechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen
Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrProSecure Sales Training 3/6. Beispiele für Attacken
ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
Mehr