So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk

Größe: px
Ab Seite anzeigen:

Download "So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk"

Transkript

1 So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk Sicherheitskonzepte für Laptops und Smartphones: Gemeinsamkeiten und Unterschiede

2 Inhalt Consumerization im IT-Bereich 1 Laptop-spezifische Probleme 2 Smartphone-spezifische Probleme 3 Unterschiede bei der Verwaltung von Laptops und Smartphones 4 Der beste Weg zur Umsetzung von Best Practices 5 Best Practices für Laptops und Smartphones, die 6 von außerhalb auf das Netzwerk zugreifen Best Practice Nr. 1: Einrichten eines Reverse Web Proxys 7 Best Practice Nr. 2: Einrichten von SSL VPN-Tunneln 8 Best Practice Nr. 3: Prüfung des VPN-Verkehrs mit einer Next-Generation Firewall 9 Best Practice Nr. 4: Robuste Authentifizierung 10 Best Practices für Laptops, die von außerhalb auf das 11 Netzwerk zugreifen Best Practice Nr. 5: Implementierung einer Endpunktkontrolle für Laptops 12 Best Practice Nr. 6: Erstellen eines sicheren virtuellen Desktops für Laptops 13 Best Practice Nr. 7: Anwendung von Cache Cleaner-Technologien bei Laptops 14 Best Practices für Laptops und Smartphones, die innerhalb 15 des Netzwerks Verbindungen herstellen Best Practice Nr. 8: Prüfung des WiFi-Verkehrs mit einer Next-Generation Firewall 16 Best Practice Nr. 9: Überwachung des Anwendungsverkehrs 17 Best Practice Nr. 10: Maßnahmen zum Schutz vor Datenlecks 18 Best Practice Nr. 11: Blockieren von unerwünschter Internetnutzung 19 Best Practice Nr. 12: Blockieren von ausgehenden Botnet-Angriffen 20 Mobile Device Management 21 SonicWALL-Mobilitätslösungen 22 Fazit 25

3 Consumerization im IT-Bereich Bei Firmen-Laptops, die vom Unternehmen verwaltet und kontrolliert werden, hat die IT-Abteilung noch die Möglichkeit, die Installation potenziell unsicherer oder unerwünschter Anwendungen mithilfe von Sperren im Betriebssystem zu verhindern. Heute fordern Mitarbeiter am Arbeitsplatz dieselbe Freiheit bei der Auswahl ihrer technischen Geräte wie im privaten Bereich. 1 Mit zunehmender Consumerization im IT-Bereich 2 (und aufgrund der möglichen Einsparungen bei den Gerätekosten) setzen heute immer mehr Firmen auf das BYOD (Bring Your Own Device)-Modell und erlauben ihren Mitarbeitern die Nutzung eigener Mobilgeräte am Arbeitsplatz. 1

4 Laptop-spezifische Probleme Bei Laptops mit Standardbetriebssystemen wie Windows, Macintosh und Linux hat die zunehmende Verbreitung von Consumer-Technologien und BYOD eine offene, unkontrollierte Anwendungslandschaft entstehen lassen. Die Endbenutzer können ohne zusätzliche Schutzschicht oder Sicherheitsprüfung jede beliebige Anwendung installieren, darunter auch potenziell unsichere oder gefährliche Programme, die nicht für die Verwendung im Firmennetzwerk freigegeben sind. Die offene Anwendungsumgebung von Laptops macht eine Geräteabfrage unerlässlich. Mithilfe der Geräteabfrage für Windows, Macintosh und Linux kann die IT-Abteilung prüfen, ob die vorgegebenen Sicherheitsanwendungen auf dem Gerät ausgeführt werden. Darüber hinaus lassen sich Sicherheitsregeln durchsetzen, mit denen der Zugriff auf das Gerät gemäß den Firmen-Sicherheitsrichtlinien freigegeben, vorübergehend verwehrt oder gesperrt werden kann. Für diese unverwalteten Laptops ist zur Gewährleistung der Sicherheit die Nutzung eines Reverse Proxy- Portalzugangs oder eines VPN (Virtual Private Network)-Tunnels mit Endpunktkontrolle erforderlich. 2

5 Smartphone-spezifische Probleme Apps, die für eine Ausführung auf Smartphone (und Tablet)-Betriebssystemen entwickelt wurden, durchlaufen im Gegensatz zu PC-Anwendungen eine strenge Prüfung, bevor sie zum Download freigegeben werden. (Dies trifft allerdings nicht auf Smartphones zu, die durch Jailbreaking verändert wurden.) Aufgrund dieses Unterschiedes ist eine Geräteabfrage bei Laptops wichtiger als bei Smartphones. Dass ios-nutzer aus dem App Store SM eine Rogue App herunterladen, kommt daher auch äußerst selten vor. Google Android ist dem gegenüber etwas weniger strikt (und musste anfangs auch einige Probleme mit Rogue Apps ausräumen), war bislang aber recht erfolgreich damit, eine geschlossene App-Umgebung mit geprüften Apps aufrechtzuerhalten. 3

6 Unterschiede bei der Verwaltung von Laptops und Smartphones IT-Administratoren können bei der Bereitstellung von Laptops auf eine breite Palette von IPSec- und SSL VPN-Clients zurückgreifen. In der Regel wählen sie dabei ein sicheres Gateway und verwenden für Netzwerkverbindungen den sicheren Client des Gateway-Anbieters. Die meisten sicheren Clients werden von Smartphone-Betriebssystemen wie ios jedoch nicht unterstützt. Bislang wurde nur einer ausgewählten Gruppe von Sicherheitsanbietern ein Low-Level-Zugriff auf ios gewährt. Laptops und Smartphones unterscheiden sich in puncto Benutzerfreundlichkeit, Implementierung und Verwaltung sowie in Bezug auf einheitliche Clients und Sicherheitsrichtlinien. Vom Smartphone als nicht vertrauenswürdig betrachtete Sicherheitsanbieter müssen vielfach auf Fremdanbieter-Clients zurückgreifen, um zumindest eine provisorische Lösung zu erreichen. Treten dann Probleme auf, müssen die Administratoren mühsam nach den Ursachen forschen, da sich die verschiedenen Anbieter gegenseitig den Schwarzen Peter zuschieben. Für den Administrator ist es einfacher, Gateway-Lösungen von Anbietern bereitzustellen, die auch einen autorisierten VPN-Zugang für die jeweiligen Smartphone-Betriebssysteme bieten. 4

7 Der beste Weg zur Umsetzung von Best Practices Laptops und Smartphones loggen sich möglicherweise über eine WiFi-Remoteverbindung im Netzwerk ein und sind damit Man-in-the-Middle -Angriffen ausgesetzt. Für diese Geräte ist daher ein verschlüsselter VPN-Zugang erforderlich, der die Vertraulichkeit der Kommunikation außerhalb des Netzwerks gewährleistet. Unternehmen, die sich ausschließlich auf RDP (Remote Desktop Protocol)-Lösungen stützen, sind anfälliger für solche Schnüffelangriffe (Snooping), weil die Kommunikation nicht verschlüsselt erfolgt oder nur sehr unsichere Verschlüsselungsstandards unterstützt. Network Security Appliance Internet WiFi-Hotspot Die Maßnahmen zur Gewährleistung eines sicheren Mobilzugriffs sind bei Laptops und Smartphones sehr ähnlich. IT-Verantwortliche müssen den gesamten Datenverkehr scannen können, um die Integrität und Sicherheit des Netzwerks zu gewährleisten. Dies ist wichtig, weil Mobilgeräte nicht nur Informationen übermitteln, sondern auch Malware in Netzwerke einschleusen können sei es absichtlich oder ungewollt. Je nachdem, ob die mobilen Geräte die Verbindung innerhalb oder außerhalb der Netzwerkgrenzen aufbauen, müssen unterschiedliche Best Practices für die Sicherheit befolgt werden. 5

8 Best Practices für Laptops und Smartphones, die von außerhalb auf das Netzwerk zugreifen Die folgenden Best Practices helfen, Sicherheitsprobleme durch Laptops und Smartphones zu vermeiden, die von außerhalb auf das Unternehmensnetzwerk zugreifen: n Einrichten eines Reverse Web Proxys n Einrichten von SSL VPN-Tunneln n Prüfung des VPN-Verkehrs mit einer Next-Generation Firewall n Robuste Authentifizierung Diese Best Practices werden auf den nachfolgenden Seiten ausführlicher beschrieben. 6

9 Best Practice Nr. 1: Für Laptops und Smartphones, die von außerhalb auf das Netzwerk zugreifen Einrichten eines Reverse Web Proxys Reverseproxys ermöglichen den Zugriff auf Webressourcen über Standardbrowser und können so den webbasierten Zugriff auf Netzwerkressourcen von außerhalb authentifizieren und verschlüsseln. Ein Reverseproxy stellt einen plattformunabhängigen Zugriff für Laptops und Smartphones bereit und minimiert auf diese Weise den Implementierungsaufwand

10 Best Practice Nr. 2: Für Laptops und Smartphones, die von außerhalb auf das Netzwerk zugreifen Einrichten von SSL VPN-Tunneln 1 2 Laptops und Smartphones, die sich von außerhalb mit dem Firmennetzwerk 6verbinden müssen, erhalten über Agentbasierte, verschlüsselte SSL VPN-Tunnel einen einfachen Zugriff auf kritische Client-Server-Ressourcen im Netzwerk. Der Administrator sollte dabei bevorzugt auf SSL VPN- Gateway-Lösungen zurückgreifen, für die zertifizierte Smartphone-Clients desselben Anbieters vorhanden sind. Dies erlaubt 7die zentrale Verwaltung und ermöglicht eine einheitliche Benutzererfahrung für alle Mobil-Benutzer, ohne dass jeweils eigene Lösungen für Laptops und Smartphones zusammengeführt und unterstützt werden müssen. 8

11 Best Practice Nr. 3: Für Laptops und Smartphones, die von außerhalb auf das Netzwerk zugreifen Prüfung des VPN-Verkehrs mit einer Next-Generation Firewall 6 1 Laptops und Smartphones können als Einfallstor für Malware fungieren, die über WiFi- oder 3G/4G-Verbindungen in das Firmennetzwerk geschleust wird. Durch die Integration einer Next-Generation Firewall (NGFW) 2in die vorhandene Infrastruktur wird ein Clean VPN eingerichtet, in dem sämtliche Inhalte zunächst entschlüsselt und anschließend überprüft werden. Mithilfe von Sicherheitsmaßnahmen am NGFW-Gateway (z. B. Anti-Virus, Anti-Spyware and Intrusion Prevention Service) werden Bedrohungen unschädlich gemacht, bevor sie in das Netzwerk gelangen können. 3 P 7 P 8 P 9 P

12 2 7 Best Practice Nr. 4: Für Laptops und Smartphones, die von außerhalb auf das Netzwerk zugreifen Robuste Authentifizierung Eine sichere Lösung für Laptops, Smartphones und Tablet-PCs muss sich nahtlos mit Standard-Authentifizierungsmethoden, wie Zwei-Faktor-Authentifizierung 3 und integrierte 8 Einmalpasswörter, verknüpfen lassen

13 Best Practices für Laptops, die von außerhalb auf das Netzwerk zugreifen Die folgenden Best Practices helfen, Sicherheitsprobleme durch Laptops (die im Gegensatz zu Smartphones nicht über eine geprüfte App-Umgebung verfügen) zu vermeiden, die von außerhalb auf das Unternehmensnetzwerk zugreifen: n Implementierung einer Endpunktkontrolle n Erstellen eines sicheren virtuellen Desktops n Anwendung eines Cache Cleaners Diese Best Practices werden auf den nachfolgenden Seiten ausführlicher beschrieben. 11

14 3 Best Practice Nr. 5: Für Laptops, die von außerhalb auf das Netzwerk zugreifen Implementierung einer Endpunktkontrolle für Laptops B E Um die Einhaltung der Sicherheitsrichtlinien für verwaltete und unverwaltete Windows-, Macintosh- und Linux-Laptops außerhalb der Netzwerkgrenzen sicherzustellen, kann mithilfe einer Endpunktkontrolle überprüft werden, ob Sicherheitsanwendungen vorhanden sind. Anschließend kann der Zugriff abhängig von den bestehenden Sicherheitsregeln und der Benutzeridentität freigegeben, vorübergehend verwehrt oder gesperrt werden. Wie bereits erwähnt, ist dies von entscheidender Bedeutung bei Laptops, nicht so sehr jedoch bei Smartphones, da diese über eine geprüfte App-Verteilungsumgebung verfügen

15 Best Practice Nr. 6: Für Laptops, die von außerhalb auf das Netzwerk zugreifen Erstellen eines sicheren virtuellen Desktops für Laptops 6 Mithilfe einer sicheren virtuellen Desktopumgebung kann verhindert werden, dass Benutzer sensible Daten auf unverwalteten Windows-Laptops zurücklassen. Erreicht wird dies, indem alle während der VPN-Sitzung generierten Dateien und Links beim Trennen der Verbindung gelöscht werden. 7 13

16 P R A C P R A C Best Practice Nr. 7: Für Laptops, die von außerhalb auf das Netzwerk zugreifen Anwendung von Cache Cleaner-Technologien bei Laptops 1 6 Mithilfe eines Cache Cleaners werden sämtliche browserbasierten Tracking-Daten auf einem Windows- und Macintosh-Laptop gelöscht, sobald sich der Benutzer abmeldet oder den Browser schließt

17 Best Practices für Laptops und Smartphones, die innerhalb des Netzwerks Verbindungen herstellen Die folgenden Best Practices helfen, Sicherheitsprobleme durch Laptops und Smartphones zu vermeiden, die innerhalb des Netzwerks Verbindungen herstellen: n Prüfung des WiFi-Verkehrs mit einer Next-Generation Firewall n Überwachung des Anwendungsverkehrs n Maßnahmen zum Schutz vor Datenlecks n Blockieren von unerwünschter Internetnutzung n Blockieren von ausgehenden Botnet-Angriffen Diese Best Practices werden auf den nachfolgenden Seiten ausführlicher beschrieben. 15

18 1 6 Best Practice Nr. 8: Für Laptops und Smartphones, die innerhalb des Netzwerks Verbindungen herstellen Prüfung des WiFi-Verkehrs mit einer Next-Generation Firewall Durch die Integration 2einer Next-Generation Firewall 7mit a/b/g/n-Wireless-Konnektivität wird für Laptop- oder Smartphone-Nutzer, die sich innerhalb der Netzwerkgrenzen befinden, ein Clean Wireless -Netzwerk realisiert

19 2 7 Bei Mobile Apps stehen sich grob gesprochen geschäftskritische Lösungen und überflüssige Zeitfresser gegenüber. 3 Mit einer Application 8Intelligence and Control- Lösung können IT-Abteilungen die Nutzung der Anwendungs- und Bandbreitenressourcen wirksam regulieren. Best Practice Nr. 9: Für Laptops und Smartphones, die innerhalb des Netzwerks Verbindungen herstellen Überwachung des Anwendungsverkehrs

20 A C T A C T 8 Best Practice Nr. 10: Für Laptops und Smartphones, die innerhalb des Netzwerks Verbindungen herstellen Maßnahmen zum Schutz vor Datenlecks Der ein- und ausgehende Datenverkehr von Laptops und Smartphones im Unternehmensnetz lässt sich mithilfe entsprechender Technologien scannen, um Datenlecks zu verhindern. 9 Anhand vorgegebener Regeln wird die Übertragung von Dateien in Abhängigkeit von Inhalten mit digitalen Wasserzeichen zugelassen oder blockiert. Nicht regelkonforme Dateien mit Wasserzeichen können außerdem zur näheren Prüfung an die IT- oder Personalabteilung bzw. das Management weitergeleitet werden. A C T 10 18

21 Best Practice Nr. 11: Für Laptops und Smartphones, die innerhalb des Netzwerks Verbindungen herstellen Blockieren von unerwünschter Internetnutzung Mithilfe einer Content Filtering-Lösung lassen sich innerhalb des Netzwerks bei Laptops und Smartphones (sowie Desktops) Webbrowsing- Richtlinien für mobile Benutzer durchsetzen. Die Bereitstellung einer Netzwerkumgebung ohne schädlichen Datenverkehr hilft zudem, die Einhaltung gesetzlicher Vorgaben zu gewährleisten

22 Best Practice Nr. 12: Für Laptops und Smartphones, die innerhalb des Netzwerks Verbindungen herstellen Blockieren von ausgehenden Botnet-Angriffen Anti-Malware-Scans können 11 Botnet-Angriffe erkennen und blockieren, die von Laptops und Smartphones innerhalb des Netzwerks ausgehen

23 Mobile Device Management Um die Sicherheit mobiler Geräte zu verstärken, fassen einige Organisationen die Implementierung von MDM (Mobile Device Management)-Gateways ins Auge. MDM beschränkt den Zugriff u. a. anhand der Telefonnummer, erkennt per Jailbreaking veränderte Geräte und isoliert geschäftliche Informationen in verschlüsselten, von MDM verwalteten virtuellen Desktop-Containern, wo sie von der IT-Abteilung gemäß den Regelkriterien per Remote Wipe gelöscht werden können. Eine MDM-Lösung zieht in der Regel größere Investitionen und eine höhere Komplexität der Infrastruktur nach sich, die bisweilen die Vorteile dieser Lösung wieder zunichte machen. Bevor eine Organisation diese zusätzlichen Kosten auf sich nimmt, sollte also Klarheit darüber bestehen, ob sie MDM tatsächlich benötigt. Falls MDM für die jeweiligen Anwendungsszenarien keine entscheidenden Vorteile bringt, sollte das Budget besser für Anwendungen verwendet werden, die mehr Produktivität versprechen. 21

24 SonicWALL-Mobility-Lösungen Um die genannten Best Practices umsetzen zu können, benötigt die IT-Abteilung entsprechend wirksame Lösungen. Die SonicWALL Aventail E-Class SRA (Secure Remote Access )-Serie, die SRA-Serie für kleine und mittlere Unternehmen (KMUs) sowie die SonicWALL Next-Generation Firewalls bieten einen einfachen regelbasierten Zugriff auf wichtige Netzwerkressourcen von zahlreichen Mobilgeräte-Plattformen wie z. B. Windows-, Macintosh- und Linux-Laptops sowie Smartphones auf Basis von Windows Mobile, ios, Google Android und Nokia Symbian. SonicWALL Aventail Advanced End Point Control (EPC ) (für Windows-, Macintosh- und Linux-Geräte verfügbar) kombiniert Schutzfunktionen für unverwaltete Endpunkte mit einer verschlüsselten virtuellen Secure Desktop-Umgebung sowie umfassendem Datenschutz mit Cache Control. EPC ermöglicht eine erweiterte Endpunkt- Erkennung und Datensicherheit für Unternehmen. Endpunkt-Geräte werden auf alle unterstützten Virenschutz-, Personal Firewall- und Anti-Spyware-Lösungen führender Anbieter abgefragt, so z. B. McAfee, Symantec, Computer Associates, Sophos, Kaspersky Lab und viele andere. 22

25 SonicWALL-Mobility-Lösungen (Fortsetzung) Die SonicWALL Mobile Connect Unified Client App für ios erlaubt Apple ipad-, iphone- und ipod touch-benutzern vollen Zugriff auf Ressourcen auf Netzwerkebene über verschlüsselte SSL VPN- Verbindungen und sorgt dafür, dass Benutzer außerhalb des Netzwerks die Vertraulichkeit und Integrität der Unternehmensdaten nicht gefährden. Der Client wird auf oder zusammen mit einer SonicWALL Mobile Connect Next-Generation Firewall implementiert und bildet die Basis für die Clean VPN-Technologie. Mithilfe von Clean VPN wird dabei Malware aus Daten entfernt, die mit ios-geräten übertragen wurden. SonicWALL Application Intelligence and Control ermöglicht es IT-Verantwortlichen, für alle Benutzerstandorte innerhalb wie außerhalb von Netzwerken Regeln zur Nutzung von Anwendungen sowie von Bandbreite-Ressourcen zu definieren und durchzusetzen. Die App kann von den Benutzern problemlos aus dem App Store heruntergeladen werden und erlaubt sichere SSL VPN-Verbindungen zu SonicWALL Aventail E-Class SRA, SRA oder SonicWALL Next-Generation Firewall Appliances. Darüber hinaus bietet SonicWALL Aventail Connect Mobile bei Kombination mit einer SonicWALL Aventail E-Class SRA Appliance eine Remote Access-Lösung für Windows Mobile-Smartphones sowie Google Android-Smartphones und Tablet-PCs. Die Mobile Connect- und Connect Mobile-Clients sorgen für einen geräteoptimierten Netzwerkzugriff mit einer Nutzungsqualität wie bei internen Endgeräten und ermöglichen damit eine nahtlose Netzwerkeinbindung des Benutzers sowie die mobile Zugriffskontrolle über ein einziges, zentral verwaltetes Gateway. Die SSL VPN-Lösungen von SonicWALL Aventail bieten Secure ActiveSync -Support für den Zugriff von Smartphones und Tablet-PCs auf Microsoft Exchange- -, Kontakt- und Kalenderdienste für die Plattformen ios, Android, Symbian, Windows Mobile und Windows Phone 7. Mithilfe der erweiterten Device Watermarking- und Device Identification-Technologie von SonicWALL können Administratoren ein bestimmtes Smartphone oder einen Tablet-PC einem Benutzer fest zuordnen und so bei Verlust oder Diebstahl den Zugriff auf das Unternehmensnetzwerk in kürzester Zeit sperren. 23

26 SonicWALL-Mobility-Lösungen (Fortsetzung) SonicWALL Clean VPN stellt einen doppelten Schutz durch SSL VPN und durch leistungsstarke Next-Generation Firewalls bereit, wie er zur Absicherung des VPN-Zugriffs und des Datenverkehrs im Netzwerk erforderlich ist. Dank der Multi-Layer-Netzwerksicherheitsfunktionen von Clean VPN können Unternehmen sämtlichen autorisierten Datenverkehr verschlüsseln und auf Malware überprüfen, bevor er in die Netzwerkumgebung gelangt. Clean VPN schützt die Integrität des VPN-Zugriffs. Hierzu werden mittels automatischer Authentifizierung, Datenverschlüsselung und abgestufter Zugriffsregeln vertrauenswürdige Verbindungen für Remote-Benutzer und ihre Endpunktgeräte hergestellt. Zugleich stellt Clean VPN die Integrität des VPN-Datenverkehrs sicher. Dies geschieht durch Autorisierung des Datenverkehrs und Entfernung von Malware aus eingehenden Daten sowie Überprüfung aller ausgehenden VPN-Daten in Echtzeit. SonicWALL Clean Wireless bietet eine sichere, einfache und kostengünstige Lösung für verteilte Wireless-Netzwerke, die universelle a/b/g/n-Wireless-Funktionen mit einer Enterprise-Class Firewall bzw. einem VPN Gateway kombiniert. SonicWALL Application Intelligence and Control sorgt für eine gezielte Kontrolle von Anwendungen, für die Priorisierung oder Einschränkung der Bandbreite und die Verwaltung des Website-Zugriffs. Die umfassenden Regelfunktionen dieses Produkts erlauben u. a. Einschränkungen bei der Übertragung bestimmter Dateien und Dokumente, das Blockieren von -Anhängen nach benutzerdefinierten Kriterien, die kundenspezifische Anpassung der Anwendungskontrolle und die Sperrung des Webzugriffs anhand verschiedener benutzerdefinierter Optionen. 24

27 Fazit Für die IT-Abteilung machen die Unterschiede zwischen Laptops und Smartphones einen jeweils eigenen Sicherheitsansatz erforderlich, insbesondere in den Bereichen Geräteabfrage und VPN Client Provisioning. Dabei müssen Unternehmen, Bildungseinrichtungen und Behörden dafür sorgen, dass Laptops und Smartphones eine sichere VPN- oder Remote Proxy-Konnektivität unterstützen, wenn sie außerhalb des Netzwerks über externe Wireless-Verbindungen oder Hotspots verwendet werden. Nur so können sie maximalen Datenschutz und umfassende Sicherheit garantieren. Innerhalb des Firmennetzwerks sollten Laptops und Smartphones den kompletten Schutz einer führenden Next-Generation Firewall-Technologie genießen Die IT muss in der Lage sein, eine ausreichende Bandbreite für geschäftskritische Anwendungen zu gewährleisten und gleichzeitig die negativen Auswirkungen von unerwünschtem Datenverkehr zu beschränken. Mit seinen Mobile Connect-, SSL VPN-, Clean VPN- und Next-Generation Firewall-Lösungen mit Application Intelligence, Anwendungskontrolle und -visualisierung unterstützt SonicWALL Organisationen bei der Umsetzung von Best Practices für die sichere Nutzung von Laptops und Smartphones in Unternehmensnetzwerken. 25

28 Weitere Informationen n Laden Sie sich das Whitepaper Controlling Smartphone and Laptop Access to Corporate Networks herunter. n Lassen Sie sich unseren SonicWALL-Newsletter zuschicken. Wenn Sie uns Feedback zu diesem E-Book, anderen E-Books oder Whitepapers von SonicWALL geben möchten, senden Sie eine an folgende Adresse: Über SonicWALL Geleitet von seiner Vision Dynamic Security for the Global Network entwickelt SonicWALL intelligente Netzwerk- und Datensicherheitslösungen, die sich dynamisch an die Anforderungen von Organisationen und an die ständig wechselnden Sicherheitsbedrohungen anpassen. Weltweit vertrauen kleine wie große Unternehmen auf die mehrfach ausgezeichneten Hardware-, Software- und Virtual Appliance-Lösungen von SonicWALL, um Anwendungen zu erkennen und zu kontrollieren und um Netzwerke vor Eindringlingen und Malware-Angriffen zu schützen. Weitere Informationen erhalten Sie auf unserer Website unter 1 The State of Workforce Technology Adoption: US Benchmark 2009, Forrester Research, Inc., Gartner Says Consumerization Will Be Most Significant Trend Affecting IT During Next 10 Years, Gartner Inc., SonicWALL-Lösungen für dynamische Sicherheit NETWORK SECURITY SECURE REMOTE ACCESS WEB & SECURITY BACKUP & RECOVERY POLICY & MANAGEMENT SonicWALL Deutschland Tel: SonicWALL Schweiz Tel: SonicWALL Ősterreich Tel: SonicWALL, Inc. Alle Rechte vorbehalten. SonicWALL ist eine eingetragene Marke von SonicWALL, Inc. Alle anderen Produkt- und Service-Namen bzw. Slogans von SonicWALL sind Marken oder eingetragene Marken SonicWALL, Inc. Alle anderen hier erwähnten Produkt- und Firmennamen sind Marken und/oder eingetragenen Marken der jeweiligen Inhaber. 12/11 SW 1511

So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk

So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk Sicherheitskonzepte für Laptops und Smartphones: Gemeinsamkeiten und Unterschiede Executive Summary Neben Laptops

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control 10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control Inhaltsverzeichnis Netzwerkoptimierung 1 1. Datendeduplizierung

Mehr

Wie bringt man Mobilgeräte und Netzwerksicherheit im Unternehmen unter einen Hut?

Wie bringt man Mobilgeräte und Netzwerksicherheit im Unternehmen unter einen Hut? Wie bringt man Mobilgeräte und Netzwerksicherheit im Unternehmen unter einen Hut? IT-Verantwortliche müssen bei der Wahl der richtigen Mobilgeräte-Plattform für ihre Organisation alle Faktoren gründlich

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Mobile Sicherheit. Schutz für Unternehmen im Zeitalter der Mobilität

Mobile Sicherheit. Schutz für Unternehmen im Zeitalter der Mobilität Mobile Sicherheit Schutz für Unternehmen im Zeitalter der Mobilität Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 2 Verbreitung von BYOD 3 Compliance 5 Legacy-Infrastruktur 6 Verwaltung mobiler Geräte

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Secure Remote Access-Serie für KMUs

Secure Remote Access-Serie für KMUs Secure Remote Access-Serie für KMUs Benutzerfreundlicher und umfassender Secure Remote Access ohne Client Kleine und mittlere Unternehmen (KMUs) sind heute auf zeitlich flexible und ortsunabhängige Mitarbeiter

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Data Turnover Protection

Data Turnover Protection Data Turnover Protection So schützen Sie Ihr Unternehmen vor Datenlecks in der E-Mail-Kommunikation und dem Verlust von Daten bei einem Mitarbeiterwechsel Inhalt Mitarbeiter kommen und gehen Ihre Daten

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Skalierbare, sichere und integrierte Geräteverwaltung Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die schnelle Verbreitung mobiler Geräte

Mehr

Bessere Lernergebnisse. Erschwingliche Geräte. und Lösungen. Sicherheit und Datenschutz. Einfach einzurichten. und zu verwalten

Bessere Lernergebnisse. Erschwingliche Geräte. und Lösungen. Sicherheit und Datenschutz. Einfach einzurichten. und zu verwalten Bessere Lernergebnisse Erschwingliche Geräte und Lösungen Sicherheit und Datenschutz Einfach einzurichten und zu verwalten Bessere Lernergebnisse Microsoft Edge Internet Explorer More secure than

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Secure Remote Access-Serie

Secure Remote Access-Serie Secure Remote Access-Serie Erhöhen Sie die Produktivität Ihrer mobilen und Remote-Mitarbeiter und verbessern Sie den Schutz vor Bedrohungen Mit der zunehmenden Verbreitung von Mobilgeräten am Arbeitsplatz

Mehr

DAS INTELLIGENTE KOMPLETTPAKET

DAS INTELLIGENTE KOMPLETTPAKET PRINT MEETS WEB DAS INTELLIGENTE KOMPLETTPAKET Jetzt 17% sparen! Im neuen Silber-Paket beziehen Sie 8 Ausgaben TecChannel Compact versandkostenfrei, profitieren zusätzlich durch exklusiven Premium Content

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

GIFONET-VPN unter Windows XP, Windows Vista, Windows 7 und Windows 8

GIFONET-VPN unter Windows XP, Windows Vista, Windows 7 und Windows 8 Windows Die folgende Anleitung beschreibt die Einrichtung eines VPN-Clients (Virtual Privat Network) unter Windows XP, Windows zum Herstellen einer VPN-Verbindung in das GIFONET. Wichtige Hinweise: Für

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Zugriffskontrolle für das Mobile Unternehmen SonicWALL Aventail Lösungen. Sven Janssen Country Manager Germany sjanssen@sonicwall.

Zugriffskontrolle für das Mobile Unternehmen SonicWALL Aventail Lösungen. Sven Janssen Country Manager Germany sjanssen@sonicwall. SonicWALL Zugriffskontrolle für das Mobile Unternehmen SonicWALL Aventail Lösungen Sven Janssen Country Manager Germany sjanssen@sonicwall.com SonicWALL: Das Unternehmen Gegründet 1991, weltweit vertreten

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 Agenda Wie konfiguriere ich ein sicheres und robustes System? Stand der Sicherheit bei aktuellen Windows-Systemen das Positive, das

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Mobile Device Management der neuesten Generation

Mobile Device Management der neuesten Generation Mobile Device Management der neuesten Generation Andreas.Bibinger@acteos.de www.acteos.de/soti Acteos Ihr Mobile Device Management Spezialist Erweiterung und Anpassung der Lösung Planung und Implementierung

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

HOB Kurzdarstellung S. 1

HOB Kurzdarstellung S. 1 HOB Kurzdarstellung HOB GmbH & Co. KG als IT-Unternehmen seit 1983 am Markt womöglich der Erfinder des modernen NC s HOBLink seit 1993 auf dem Markt HOB RD VPN (Remote Desktop Virtual Private Network)

Mehr

SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE

SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE Ihr starker IT-Partner. Heute und morgen SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE Bechtle Secure Mobility Solution(SMS) Charles Kionga, Leitung Bechtle Internet Security &

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

BROSCHÜRE ZU PRODUKTKATEGORIEN

BROSCHÜRE ZU PRODUKTKATEGORIEN BROSCHÜRE ZU PRODUKTKATEGORIEN Juniper Networks SSL-VPNAppliances der SA-Serie Mit den SSL-VPN-Appliances der SA-Serie bietet Juniper Networks branchenführende Fernzugriffslösungen, die die Anforderungen

Mehr