InterScan Messaging Hosted Security Advanced

Größe: px
Ab Seite anzeigen:

Download "InterScan Messaging Hosted Security Advanced"

Transkript

1 Funktionsweise: InterScan Messaging Hosted Security Advanced Ein Trend Micro Whitepaper I September 2008

2 INHALTSVERZEICHNIS Einführung... 3 DIE LÖSUNG IM ÜBERBLICK... 4 GARANTIERTE VERFÜGBARKEIT UND WIRKSAMKEIT DER SPAM-ABWEHR... 4 FLEXIBLE BEDROHUNGSFILTER... 5 Regeln für Viren und anderen bösartigen Code Regeln für Spam und Phishing Andere Bedrohungsschutzregeln Filter für ausgehende s... 8 Content-Filterfunktionen Encryption Fazit Verwandte Ressourcen WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

3 EINFÜHRUNG Laut den Experten von TrendLabs handelt es sich inzwischen bei fast 95 % aller s um Spam Tendenz steigend. In den ersten drei Monaten des Jahres 2008 hat sich das Spam-Volumen im Vergleich zum Ende des Jahres 2007 fast verdoppelt, und TrendLabs sagt voraus, dass das durchschnittliche tägliche Spam-Volumen in diesem Jahr um 30 bis 50 Milliarden Nachrichten zunehmen wird. 1 Herkömmliche, lokal installierte Sicherheitsprodukte können mit einem solchen Anstieg nicht mehr Schritt halten. Diese Einschränkung ist einer der Hauptgründe dafür, dass nach IDC-Vorhersagen die Nachfrage an gehosteten Sicherheitslösungen auch bekannt als SaaS (Software as a Service) bis 2012 um 30 % jährlich wachsen wird 2, d. h. fast achtmal schneller als der Markt für lokal installierte -Sicherheit und 60 % schneller als der Markt für -Sicherheitsappliances. Die meisten Unternehmen haben bereits veraltete Anti-Spam- oder -Sicherheitsprodukte im Einsatz. Bei diesen Produkten handelt es sich meist um herkömmliche -Sicherheitsappliances oder -software mit hardwarebedingten Kapazitätsgrenzen, die hohe Spam-Aufkommen nicht bewältigen können. Wenn das Spam-Volumen diese Grenze überschreitet, sind lokal installierte Lösungen schnell überlastet, und die - Zustellung wird erheblich verlangsamt. Nicht selten fällt dieses Problem zuerst dem Helpdesk auf, wenn die Beschwerden von Endbenutzern zunehmen. Bei diesen herkömmlichen Produkten können Spam und andere -Bedrohungen in die Netzwerkumgebung des Unternehmens eindringen, wodurch die Kosten für Infrastruktur (wie z. B. Bandbreite und Speicher) erheblich steigen, denn Spam verbraucht Mitarbeiter- und Netzwerkressourcen. Lokal installierte -Sicherheitsprodukte müssen zudem fortlaufend gewartet werden, um wirksam zu bleiben. Dies erfordert in der Regel mindestens einen Mitarbeiter in Teilzeit, um das Produkt auf dem neuesten Stand zu halten. Nur zu oft müssen Unternehmen zwischen geringerer Benutzerproduktivität (mehr Spam im Posteingang) und höherem Zeitaufwand der IT-Mitarbeiter (tägliche Wartung, Einstellung und Fehlersuche von -Sicherheitsprodukten) abwägen. Welche Gründe sprechen für eine gehostete Anti-Spam- und -Sicherheitslösung? Wir haben eine Reihe von Trend Micro Kunden zu den Gründen befragt, weshalb sie von herkömmlichen, lokal installierten -Sicherheitsprodukten auf eine gehostete Anti-Spam-Lösung umgestellt haben. Dies sind einige der häufigsten Klagen über ältere -Sicherheitsprodukte: 1. Leistung des aktuellen -Sicherheitsprodukts wird schlechter, d. h. Spam-Abwehrquote nimmt ab und Fehlalarmquote nimmt zu 2. Bedarf an zusätzlicher Hardware, um das wachsende Aufkommen an s (und Spam) zu bewältigen 3. IT-Mitarbeiter und Benutzer verwenden zu viel Zeit auf das Filtern von Spam 4. Benutzerproduktivität soll durch die Reduzierung von Spam gesteigert werden, insbesondere für Benutzer mobiler Geräte, wie Laptops und Smartphones 5. Geltende -Archivierungsrichtlinien und -anforderungen speichern Spam für die erforderliche Zeitdauer im Netzwerk 1 Trend Micro Threat Roundup and Forecast: 1. Halbjahr 2008, Juni IDC, Worldwide Messaging Security Forecast and 2006 Vendor Shares: DLP, Encryption, and Hosted Services Heating Up, Dezember WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

4 Die Lösung im Überblick Mit über 20 Jahren Erfahrung im Bereich Sicherheit durchsucht Trend Micro täglich mehr als 1,2 Milliarden s sowohl in herkömmlichen als auch in SaaS-Netzwerkumgebungen, um die Spam-Abwehr und den Schutz des -Verkehrs permanent zu verbessern. InterScan Messaging Hosted Security ist die führende SaaS-Lösung von Trend Micro zum Schutz von Unternehmen vor Spam, Viren, Spyware, Phishing und anderen -Bedrohungen. Da es sich um eine SaaS-Lösung handelt, muss für InterScan Messaging Hosted Security keine Software oder Hardware installiert und gewartet werden. Alle -basierten Bedrohungen werden vollständig vom Netzwerk ferngehalten. Dadurch können Unternehmen IT-Arbeitszeit, Mitarbeiterproduktivität, Netzwerkbandbreite, Mail- Serverspeicher und Prozessorkapazität zurückgewinnen. Zusätzlich kümmert sich das weltweite Trend Micro Experten-Team um alle Hotfixes, Patches, Updates und das Anwendungstuning, um Sicherheit und Leistung der Lösung kontinuierlich zu optimieren. Diese -Sicherheitslösung ist in zwei Versionen erhältlich: Standard und Advanced. Sowohl die Standard- als auch die Advanced-Version kann einfach durch die Umleitung des MX-Eintrags verteilt werden. Der Bedrohungsschutz ist auf Standardwerte voreingestellt, um einen sofortigen Schutz nach der Verteilung zu gewährleisten. Beide Versionen enthalten außerdem das branchenführende Service Level Agreement von Trend Micro. Die Standard-Version enthält Standardrichtlinien. Administratoren können nur die Spam- Aktionsregel ändern (welche Aktion wird für eine als Spam eingestufte durchgeführt). Mit den flexiblen Verwaltungsoptionen der Advanced-Version können Unternehmen Spam-Abwehr- und Fehlalarmraten optimieren sowie Content-Filter und Richtlinien für ausgehende s erstellen. Ein separates Whitepaper zu InterScan Messaging Hosted Security Standard erläutert Standardregeltypen und Funktionen der Standard-Version, wie z. B. die Verwaltung von Quarantäne- und Absenderlisten durch den Endbenutzer. Zusätzlich zu den Funktionen der Standard-Version bietet InterScan Messaging Hosted Security Advanced flexible Content-Filterregeln, um Richtlinien zur -Verwendung unternehmensweit zu implementieren. Außerdem können diese Content-Filter-Funktionen der Advanced-Version mit Encryption kombiniert werden. Dadurch kann Verschlüsselung als Aktion für eine Regel festgelegt werden. Dieses Whitepaper erläutert jede dieser Funktionen anhand von Anwendungsbeispielen. Verfügbarkeit und Wirksamkeit der Spam-Abwehr unterstützt durch Geldzurück-Zusage Trend Micro bietet für InterScan Messaging Hosted Security jetzt ein offensives Service Level Agreement (SLA), das Trend Micro vertraglich zu Ausgleichszahlungen an seine Kunden verpflichtet, wenn bestimmte Service- Ziele nicht eingehalten werden. SaaS-Sicherheitsservice- Metrik für Anti-Spam/ Trend Micro Geld-zurück-Zusage Ausgleichszahlungen, wenn Service-Ziele nicht eingehalten werden? Verfügbarkeit 100 % Verfügbarkeit P Spam-Abwehr 95 % Wirksamkeit der Spam-Abwehr P Fehlalarme.0004 % Fehlalarme P Latenz bei der -Zustellung Zwei Minuten Latenz bei der -Zustellung P Vireninfektion Keine -basierte Vireninfektion P Reaktionszeit des Supports Zugesicherte Reaktionszeit des Supports je nach Schweregrad des Problems P 4 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

5 Flexible Bedrohungsfilter Beide Service-Level von InterScan Messaging Hosted Security, Standard und Advanced, bieten mehrschichtige Technologien für das Durchsuchen von s. In einem ersten Schritt kommen intelligente Bedrohungsinformationen des Trend Micro Smart Protection Network aus der -Reputationsdatenbank zum Einsatz. Reputation ist eine von drei Reputationsdatenbanken, mit denen das Trend Micro Smart Protection Network Informationen über Bedrohungen sofort und webbasiert zueinander in Beziehung setzt. Die Bedrohungsdaten von Reputation sperren bekannte Absender von -Bedrohungen; eine dynamische Reputationskomponente blockiert Bedrohungen durch Bot-Netze und Zombies bereits beim ersten Auftreten. Der Service durchsucht dann s mit Anti-Spam- und Antiviren-Engines, um Spam, Phishing, Viren, Spyware und andere Malware zu stoppen. Die Engines verwenden mehrere integrierte Sicherheitstechnologien, u. a. Listen gesperrter und zulässiger Absender, Signaturen, fortschrittliche heuristische Regeln, statistische Analysen, URL-Reputation und mehrsprachige Spam-Erkennung. Bei der Verteilung von InterScan Messaging Hosted Security werden die Regeln zum Schutz vor Bedrohungen (Anti-Spam, Virenschutz usw.) mit den Standardeinstellungen implementiert. Sowohl in der Standard- als auch in der Advanced-Version kann die gewünschte Spam-Aktion eingestellt werden: Löschen, Quarantäne oder Kennzeichnen und Zustellen. Bei der Standard-Version können Administratoren nur die Spam-Aktion, nicht aber die Richtlinienregeln ändern, während Administratoren in der Advanced-Version Regeln erstellen und ändern können, um den Bedrohungsschutz an den -Verkehr des Unternehmens anzupassen. Regeln für Viren und anderen bösartigen Code Unternehmen mit der Advanced-Version können mehrere Virenregeln erstellen, um diese auf bestimmte Personen oder Gruppen anzuwenden. Außerdem stehen die folgenden Aktionen zur Auswahl: Filtern Ändern Überwachen Nachrichten nicht ausfiltern Gesamte Nachricht löschen Jetzt zustellen Quarantäne Empfänger ändern Entfernbare Viren entfernen, nicht entfernbare löschen Anhang löschen Stempel in Nachrichtentext einfügen (Text auswählen) Betreff kennzeichnen Benachrichtigung senden BCC Anwendungsbeispiele für bewährte Methoden Ausführbare Anhänge verwalten In den meisten Fällen löscht das Unternehmen Viren; die Aktionsoptionen ermöglichen jedoch verschiedene Varianten. Diese sind beispielsweise: gesamte Nachricht löschen, entfernbare Viren entfernen, nicht entfernbare Viren löschen oder den Anhang löschen. Erhält eine Gruppe im Unternehmen regelmäßig viele ausführbare Dateien (z. B. Mediendateien aus der Marketing-Abteilung), möchten Administratoren möglicherweise vermeiden, dass für diese Gruppe die gesamte Nachricht gelöscht wird. Die s können stattdessen zunächst in Quarantäne verschoben werden, und nur die Anhänge werden gelöscht. Wird eine komplette gelöscht, kann der Administrator eine Benachrichtigung an den jeweilgen Empfänger senden und beim Löschen eines Anhangs einen entsprechenden Stempel in den -Text einfügen. 5 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

6 Regeln für Spam und Phishing InterScan Messaging Hosted Security enthält zwei Regeltypen zur Abwehr von Spam- und Phishing-Mails. Der erste Regeltyp stoppt s, die allgemein als Spam definiert werden (unerwünschte Massen-Mail). Die zweite Regel erkennt 'Spam-ähnliche' -Nachrichten, wie z. B. Newsletter, die von einigen Empfängern als Spam und von anderen als akzeptabel betrachtet werden. Es sind zwei verschiedene -Regeln verfügbar, damit Unternehmen unterschiedlich offensive Anti-Spam-Einstellungen für jeden Spam-Typ festlegen können. Viele Unternehmen möchten beispielsweise eindeutigen Spam offensiver abwehren als Spam-ähnliche Nachrichten. Diese Regeln können auch Phishing und andere verdächtige Inhalte erkennen (z. B. andere Arten des Betrugs). Die Standardaktion für Spam ist Löschen. Spam-ähnliche Nachrichten werden hingegen standardmäßig als Spam gekennzeichnet und an den Empfänger zugestellt (Kennzeichnung über die Betreffzeile). Sowohl in der Standard- als auch in der Advanced-Version können die Standardaktionen geändert werden. Es stehen die gleichen Aktionen zur Auswahl wie bei den Regeln für Viren und anderen bösartigen Code im oberen Abschnitt. Trend Micro empfiehlt, dass Administratoren Spam löschen, in Quarantäne verschieben oder kennzeichnen und zustellen. Beim Advanced-Service können Administratoren außerdem die Bedrohungsabwehr für Spam und Spam-ähnliche Nachrichten unterschiedlich offensiv konfigurieren. Es sind sechs unterschiedlich offensive Stufen verfügbar: sehr niedrig, niedrig, mäßig niedrig, mäßig hoch, hoch und sehr hoch (siehe Abbildung 1 unten). Abbildung 1: Offensive Optionen für die Spam-Abwehr Anwendungsbeispiele für bewährte Methoden Spam-Abwehr-Raten maximieren Bei einer wenig offensiven Anti-Spam-Stufe ist die Wahrscheinlichkeit höher, dass es sich bei der entdeckten tatsächlich um Spam handelt. In diesem Fall kann als Aktion 'Löschen' ausgewählt werden. Hierdurch werden jedoch weniger Spam- s abgefangen. Bei einer sehr offensiven Anti-Spam-Stufe werden mehr Spam-Nachrichten abgefangen; hierbei ist jedoch auch das Risiko von Fehlalarmen höher. Daher wählt der Administrator möglicherweise die Quarantäneoption, damit Endbenutzer nach Fehlalarmen suchen können. Die Aktion 'Kennzeichnen und zustellen' ist sinnvoll, wenn das Unternehmen InterScan Messaging Hosted Security als Teil eines mehrschichtigen -Sicherheitsmodells verwendet. Verwendet das Unternehmen beispielsweise zusätzlich ScanMail for Microsoft Exchange, kann der Administrator über die Aktion 'Kennzeichnen und zustellen' die ermittelten s über den Service an den von ScanMail erstellten Outlook-Ordner senden. Endbenutzer können so ihre gesamten Spam-Mails zentral anzeigen, unabhängig davon, welches Produkt die als Spam ermittelt hat. 6 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

7 Andere Bedrohungsschutzregeln Nachrichtengröße oder zulässige Zahl der Empfänger überschritten InterScan Messaging Hosted Security bietet weitere Bedrohungsschutzregeln. Eine Regel schützt vor Massen- Mail-Angriffen, wie z. B. DDoS-Angriffen (Distributed Denial of Service). Sie beschränkt die maximale Größe von Nachrichten, die vom Unternehmen empfangen werden, sowie die maximale Anzahl der Empfänger, die in einer einzelnen aufgeführt werden dürfen. InterScan Messaging Hosted Security Advanced Kunden können die zulässige -Größe und Anzahl der Empfänger anpassen. (Für Kunden der Standard-Version ist die maximale Größe von s auf 10 Megabyte und die maximale Anzahl von Empfängern auf 50 eingestellt.) Anhang mit hohem Risiko Eine andere Regel schützt vor Anhängen mit hohem Risiko. Diese Regel ist nur in der Advanced-Version verfügbar. Die Standard-Version enthält hierfür keine Standardregel. Administratoren legen die Dateitypen fest, die sie als hohes Risiko betrachten. Dies können z. B. ausführbare Dateien (.exe) oder Dateien sein, die ihren True-File-Type verbergen. Ein Malware-Schreiber kann eine andere Dateierweiterung verwenden, beispielsweise eine Mediendatei (.mp3) mit einer Textdateierweiterung (.txt), um den echten Dateityp zu verbergen und den Virenschutz zu umgehen. Es werden zwei Typen von Dateierweiterungen unter Berücksichtigung der Bedrohungsstufe für Unternehmen unterschieden: A: Dateierweiterungen, die der Administrator sperren sollte B: Dateierweiterungen, die der Administrator je nach Ermessen auch sperren sollte Die Listen enthalten Kontrollkästchen neben jedem Dateityp, mit denen der Administrator die gewünschten Dateierweiterungen auswählen kann. Administratoren können außerdem zu sperrende Dateitypen für MIME- Inhaltstypdateien und True-File-Types auswählen. Alle Anhänge mit hohem Risiko werden vor der Zustellung an den Empfänger gelöscht. Komprimierte und kennwortgeschützte Dateianhänge Diese Regel ist nur in der Advanced-Version verfügbar. Administratoren können entscheiden, wie mit komprimierten und kennwortgeschützten Dateien verfahren wird. Standardmäßig werden Nachrichten mit einem komprimierten und kennwortgeschützten Dateianhang an den Empfänger weitergeleitet. Eine Benachrichtigung im -Text gibt an, dass die angehängte Datei nicht durchsucht wurde. Der Administrator kann diese Regel jedoch ändern, um den Anhang stattdessen z. B. zu löschen. Die Bedrohungsschutzregeln in diesem Abschnitt verwenden alle die Advanced-Optionen für Nachrichtenattribute aus der unten stehenden Abbildung 2. Je nach Regeltyp werden unterschiedliche Attribute ausgewählt. Dieselbe Attributliste wird auch bei der Anwendung der Content-Filterregeln eingesetzt, wie im folgenden Abschnitt 'Content-Filterfunktionen' beschrieben. 7 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

8 Abbildung 2: Advanced-Nachrichtenattribute Filter für ausgehende s InterScan Messaging Hosted Security Standard verfügt ausschließlich über Bedrohungsfilter für eingehende -Nachrichten. In der Advanced-Version können auch ausgehende s gefiltert werden. Im Gegensatz zu vielen anderen Anbietern von SaaS- -Sicherheit entstehen Trend Micro Kunden der Advanced- Version keine zusätzlichen Kosten durch das Filtern ausgehender s. Bei Aktivierung der Filterfunktion für ausgehenden -Verkehr werden ausgehende s nach -Bedrohungen durchsucht und die vom Administrator erstellten Content-Filter verwendet. Vorteile der Filter für ausgehende s Bedrohungsfilter für ausgehenden Datenverkehr verhindern, dass -Bedrohungen von internen infizierten Computern Spam oder Viren extern verbreiten. Unternehmen mit einem hohen Prozentsatz an Mitarbeitern mit Laptops sollten diese Option in Betracht ziehen, da der Ruf des Unternehmens als vertrauenswürdiger Absender bewahrt wird, wenn diese Bedrohungen durch das Filtern des ausgehenden Datenverkehrs abgefangen werden. Content-Filter für ausgehenden -Verkehr setzen die Einhaltung von Richtlinien durch, verhindern Datenlecks und implementieren interne Richtlinien zur -Nutzung. Content-Filterfunktionen InterScan Messaging Hosted Security Advanced bietet flexible und einfache Content-Filteroptionen, über die Administratoren praktisch jeden Inhaltstyp kennzeichnen können. Diese Funktionen unterstützen die Einhaltung zahlreicher behördlicher, branchenspezifischer und interner Standards, die die Verwendung vertraulicher Daten regeln. Content-Filter helfen außerdem, Datenlecks zu vermeiden und Richtlinien zur -Nutzung durchzusetzen, die das Unternehmen vor Geldbußen und Vertragsstrafen schützen, seinen Ruf bewahren und den Einsatz bewährter Geschäftspraktiken unterstützen. 8 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

9 Administratoren führen beim Erstellen von Regeln die folgenden Schritte durch: 1. Sie geben an, ob die Regel für eingehenden oder ausgehenden -Verkehr gelten soll. 2. Sie bestimmen den Absender/Empfänger der Regel. 3. Sie wählen die Nachrichtenattribute aus (wonach sucht der Filter?). 4. Sie geben die Regelaktionen an (welche Aktion wird bei Auslösen der Regel durchgeführt?). 5. Sie benennen und speichern die Regel. Bei der Angabe von Absendern oder Empfängern für eine bestimmte Regel können Administratoren spezifische -Adressen verwenden oder eine gesamte Domäne auswählen. Außerdem können Administratoren Ausnahmen zu einer Regel angeben. Abbildung 3: Sender und Empfänger angeben Bei den Nachrichtenattributen erkennen die Service-Filter Inhalte anhand von Anhangsmerkmalen, Schlüsselwörtern, Wörterbüchern und benutzerdefinierten Datenregeln mit regulären Ausdrücken und logischen Operatoren. Abbildung 2 auf der vorherigen Seite zeigt die grundlegenden Content-Filteroptionen der Advanced-Version, wie beispielsweise, wo gesucht werden soll (Kopf- und Betreffzeile, Nachrichtentext, Anhang), sowie Links, mit denen Administratoren weitere Informationen anzeigen können, um die Suchkriterien anzugeben. Die Anhangsmerkmale umfassen Kennwortschutz, Name oder Erweiterung sowie Größe, Anzahl und Inhalt des Anhangs. Filter können auch den Inhalt der Betreffzeile, des -Textes oder der -Kopfzeile berücksichtigen. Bei der Angabe von Inhalten können Administratoren Folgendes verwenden: Vom Administrator erstellte oder vom System bereitgestellte Wortlisten. Zu den Kategorien zählen u. a. obszöner Inhalt, sexuelle Belästigung, rassistische Diskriminierung, Ketten-Mails oder betrügerische Gewinnbenachrichtigungen. Datenformatwörterbücher, wie die voreingestellten Content-Filter für Sozialversicherungs- oder Kreditkartennummern, die im Lieferumfang von InterScan Messaging Hosted Security enthalten sind. Alternativ eine Kombination aus Elementen mit regulären Ausdrücken. Um Inhalte zu ermitteln, erstellen Administratoren einen 'Schlüsselwortausdruck'. Administratoren können eine beliebige Kombination aus Schlüsselwörtern und regulären Ausdrücken verwenden, um einen Schlüssel wortausdruck festzulegen. Dieser wird dann vom Administrator gespeichert und benannt. Der Schlüssel wortausdruck kann auf mehrere Regeln angewendet werden (u. a. für unterschiedliche Gruppen oder Nachrichtenattribute, wie beispielsweise Betreffzeile, -Text oder -Kopfzeile oder Anhangsinhalt). 9 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

10 Nach der Definition des Nachrichtenattributs müssen Administratoren die Aktionen angeben, die bei Kennzeichnung des Nachrichtenattributs ausgeführt werden sollen. Abbildung 4: Aktionsoptionen für Content-Filterregeln Anwendungsbeispiele für bewährte Methoden Sensible Daten verwalten Administratoren können Datenformatwörterbücher für Kreditkarten- oder Sozialversicherungs nummern mit Client-Namenslisten oder Kontonummern kombinieren, um s mit vertraulichen Daten zu kennzeichnen, wie es häufig durch Richtlinien gefordert wird. Schlüsselausdrücke für Wörter wie 'verschlüsseln' oder 'vertraulich' können die Anwendung von -Nutzungsrichtlinien erleichtern. Administratoren können bei s mit einer derartigen Kennzeichnung eine Aktion wie 'Verschlüsseln' verwenden oder die zulässige Verteilung beschränken. Content-Filter können auch verwendet werden, um Datenlecks zu vermeiden. Es können Schlüsselausdrücke definiert werden, die s mit geistigem Eigentum kennzeichnen (z. B. Patentnummern, Projektnamen usw.), um sicherzustellen, dass Inhalte dieser Art nur an bestimmte Empfänger verteilt werden. Nachdem die Aktionen festgelegt wurden, muss die Regel vom Administrator nur noch benannt und gespeichert werden. Nach dem Erstellen der Regel kann sie bearbeitet oder kopiert werden, wobei Letzteres die Erstellung einer ähnlichen Regel vereinfacht, da Administratoren die kopierte Regel einfach durch Einfügen der gewünschten Änderungen bearbeiten. 10 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

11 ENCRYPTION Encryption ist ein InterScan Messaging Hosted Security Advanced Add-on und kann als separater Service erworben werden, um vertrauliche Daten sicher zu übertragen. -Nachrichten enthalten häufig sensible Daten, die eine sichere Übertragung erfordern, um Geheimhaltungs- und Datenschutzanforderungen einzuhalten. Unternehmen müssen auch die vertraulichen s bestimmter Gruppen (z. B. Geschäftsleitung, Personal- oder Rechtsabteilungen) zuverlässig schützen. Encryption for InterScan Messaging Hosted Security verschlüsselt s unter Berücksichtigung inhaltsbezogener Richtlinien je nach Content-Typ oder Gruppenzugehörigkeit. Encryption ist nahtlos in den Content-Filter von InterScan Messaging Hosted Security Advanced integriert. s werden jedoch nicht einfach durch das Aktivieren des Service verschlüsselt; Administratoren müssen Content-Filterregeln festlegen, deren Aktion die Verschlüsselung ist. Abbildung 4 zeigt Encryption als eine Option für eine Regelaktion im Bereich 'Ändern'. Bei der richtlinienbasierten Verschlüsselung sind Unternehmen nicht darauf angewiesen, dass Benutzer wichtige Inhalte selbstständig sichern. Stattdessen wird die Verschlüsselung beim Auslösen einer Content-Filterregel automatisch angewendet, um die Einhaltung von Geheimhaltungs- und Datenschutzanforderungen zu gewährleisten. Empfänger der verschlüsselten erhalten eine -Benachrichtigung in Form eines versiegelten, elektronischen Umschlags. Empfänger können ihre eigene Version des Trend Micro Encryption Clients herunterladen oder ihren Webbrowser zum Lesen und Beantworten verwenden, ohne zusätzliche Software zu installieren. Abbildung 5: Auswirkungen von Encryption auf den Empfänger: Verschlüsselter -Umschlag und Browser Zugriff 11 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

12 Um Encryption zu verwenden, ist die Advanced-Version mit Filter für ausgehenden Datenverkehr erforderlich. Unternehmen können Encryption zusammen mit einer Testversion von InterScan Messaging Hosted Security Advanced testen, indem sie bei der Beantragung der Testversion die entsprechende Version auswählen. Die Testversion für Encryption kann auch später über die Service-Konsole unter 'Verwaltung' angefordert werden. Fazit Die meisten Unternehmen haben bereits vor Ort ein herkömmliches -Sicherheitsprodukt installiert. Mit der Zeit können diese Produkte jedoch durch das ständig steigende Spam-Aufkommen überlastet werden. Dann sind zusätzliche Investitionen, beispielsweise in neue Hardware und Lizenzen, zur Gewährleistung der Wirksamkeit erforderlich. IT-Mitarbeiter verwenden nicht selten einen Großteil ihrer Arbeitszeit darauf, diese Produkte auf dem neuesten Stand zu halten. Häufig werden diese Produkte auch im Modus Einstellen und Vergessen ausgeführt, d. h. Wartung, Einstellung und Problembehebung für diese Anwendungen werden möglicherweise vernachlässigt und die Wirksamkeit der Spam-Abwehr verringert sich mit der Zeit. Trend Micro durchsucht zurzeit täglich mehr als 1,2 Milliarden s sowohl in lokal installierten als auch in SaaS-Umgebungen. Die Kapazität von InterScan Messaging Hosted Security ist mehr als ausreichend, um Spam- Aufkommen jeder Größenordnung zu bewältigen. Und da es sich bei InterScan Messaging Hosted Security um eine SaaS-Lösung handelt, kümmert sich das weltweite Trend Micro Experten-Team um alle Hotfixes, Patches, Updates und das Anwendungstuning, um Sicherheit und Leistung der Lösung kontinuierlich zu optimieren. Trend Micro unterstützt InterScan Messaging Hosted Security auch durch ein branchenführendes SLA, das 100 %ige Verfügbarkeit, branchenführende Wirksamkeit der Spam-Abwehr und eine 0,0004 %ige Fehlalarmquote bietet. Trend Micro bietet InterScan Messaging Hosted Security in zwei Implementierungen an. Die Standard- Version verfügt über eine vereinfachte Verwaltung, die Unternehmen die Verteilung und Wartung des Produkts deutlich erleichtert. Die Advanced-Version bietet flexible Richtlinienverwaltung und Content-Filter. Hierdurch können Unternehmen ihren Bedrohungsschutz optimal anpassen und die Einhaltung behördlicher oder interner -Anforderungen durchsetzen. Unternehmen können die Version auswählen, die den jeweiligen administrativen Anforderungen am besten entspricht. Beide Versionen bieten einen bislang unübertroffenen Bedrohungsschutz. InterScan Messaging Hosted Security stoppt also Spam und andere -Bedrohungen, bevor sie das Netzwerk erreichen. Dadurch können Unternehmen IT-Infrastrukturressourcen, wie z. B. Netzwerkbandbreite, Mail- Serverspeicher und Prozessorzyklen zurückgewinnen. Zusätzlich kümmert sich Trend Micro um alle Updates und das Tuning, so dass IT-Mitarbeiter von fast allen damit verbundenen Wartungsarbeiten entlastet sind. Ihr Leben ist soeben einfacher geworden. 12 WHITEPAPER I FUNKTIONSWEISE: InterScan Messaging Hosted Security Advanced

13 Vertrauen Sie den Experten in Sachen Bedrohungsabwehr InterScan Messaging Hosted Security nutzt die Leistung des Trend Micro Smart Protection Networks, um sofort und webbasiert Informationen über vielfältige Bedrohungen zueinander in Beziehung zu setzen und dadurch für verbesserten Schutz und intelligentere Sicherheit zu sorgen. Das Smart Protection Network nutzt das kollektive Wissen der immensen, weltweiten Kundenbasis von Trend Micro. Bei der routinemäßigen Reputationsprüfung eines Benutzers führt jede neu entdeckte Bedrohung automatisch zur Aktualisierung der Datenbanken weltweit. Das Trend Micro Smart Protection Network verarbeitet täglich über fünf Milliarden URLs, s und Datei Anfragen. Seit 1988 konzentriert sich Trend Micro auf ein Ziel: den Schutz vor gefährlichen Webinhalten. Daher vertrauen Tausende Unternehmen auch weiterhin Trend Micro einem Unternehmen, das auf einer Geschichte von Innovationen basiert und über hervorragendes Fachwissen und einen Erfahrungsschatz von 20 Jahren im Bereich Content Security verfügt. Verwandte Ressourcen Funktionsweise: InterScan Messaging Hosted Security Standard Funktionsweise: InterScan Messaging Hosted Security Messaging Berichte Funktionsweise: InterScan Messaging Hosted Security Bereitstellung TREND MICRO Trend Micro Incorporated leistet Pionierarbeit im Bereich Content-Security und bei der Bewältigung von Bedrohungen. Das 1988 gegründete Unternehmen bietet Privatpersonen und Unternehmen jeder Größe mehrfach ausgezeichnete Sicherheitssoftware, -hardware und -services. Der Hauptfirmensitz befindet sich in Tokyo. Trend Micro unterhält Niederlassungen in über 30 Ländern und vertreibt seine Produkte weltweit durch Corporate und Value-Added-Reseller und Dienstleister. Weitere Informationen und Testversionen der Trend Micro Produkte und Services finden Sie auf unserer Website unter Trend Micro Deutschland GmbH Central & Eastern Europe Lise-Meitner-Straße 4 D Unterschleißheim Tel: +49 (0) Fax: +49 (0) by Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, das T-Ball-Logo und InterScan sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer. [WP01_IMHSAdv080919DE]

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Gehostete E-Mail-Verwaltung IT manager s guide

Gehostete E-Mail-Verwaltung IT manager s guide Gehostete -Verwaltung IT manager s guide -Verwaltung IT-Manager in Unternehmen sehen sich mit mehreren bedenklichen Entwicklungen konfrontiert. Das -Aufkommen wächst Jahr für Jahr und so auch Zahl und

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work.

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. CASE STUDY NOSPAMPROXY PROTECTION Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. Anti-Spam-Lösung NoSpamProxy Protection: Effizienter

Mehr

Internet-Bedrohungen. Immer Neue Internet-Bedrohungen Erfordern Revolutionäre Sicherheit. Sicherheit im Internet

Internet-Bedrohungen. Immer Neue Internet-Bedrohungen Erfordern Revolutionäre Sicherheit. Sicherheit im Internet Sicherheit im Internet Internet-Bedrohungen Immer Neue Internet-Bedrohungen Erfordern Revolutionäre Sicherheit ANTI-SPYWARE ANTI-SPAM WEB REPUTATION ANTI-PHISHING WEB-FILTER Nehmen Sie Internet-Bedrohungen

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Sichere Messaging- Infrastruktur mit Microsoft Forefront

Sichere Messaging- Infrastruktur mit Microsoft Forefront Dieter Rauscher, Christian Gröbner, Manuel Stix Sichere Messaging- Infrastruktur mit Microsoft Forefront Microsoft Press Inhaltsverzeichnis Einleitung 13 Die Zielgruppe 15 Die Beispielfirma Fabrikam Ine

Mehr

1 Verwenden von GFI MailEssentials

1 Verwenden von GFI MailEssentials Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt,

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

Administratorhandbuch Hosted Service mit integriertem Schutz vor E-Mail-Bedrohungen

Administratorhandbuch Hosted Service mit integriertem Schutz vor E-Mail-Bedrohungen Administratorhandbuch Hosted Service mit integriertem Schutz vor E-Mail-Bedrohungen Trend Micro Incorporated behält sich das Recht vor, ohne vorherige Ankündigung Änderungen an diesem Dokument und an

Mehr

The Radicati Group, Inc.

The Radicati Group, Inc. . The Radicati Group, Inc. 595 Lytton Avenue Palo Alto, CA 94301, USA Tel.1-650-322-8059 Fax 1-650-322-8061 http://www.radicati.com The Radicati Group, Inc. Trend Micro Anti-Spam Innovativer Schutz vor

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

mit dieser Lösung die Kosten und der Zeitaufwand für die Erstbereitstellung ebenso wie die Ausgaben für die fortlaufende Verwaltung reduziert.

mit dieser Lösung die Kosten und der Zeitaufwand für die Erstbereitstellung ebenso wie die Ausgaben für die fortlaufende Verwaltung reduziert. Gehostete E-Mail-Sicherheit und Verschlüsselung Erstklassiges Service-Angebot für E-Mail-Sicherheit und optionaler Service für sicheren E-Mail-Austausch E-Mails sind für die Kommunikation in Unternehmen

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

1 INTERNET 11. 1.1 Fachbegriffe... 11

1 INTERNET 11. 1.1 Fachbegriffe... 11 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Schutz der Microsoft Exchange 2007 und 2010 Umgebung. Ein Trend Micro Whitepaper I Oktober 2009

Schutz der Microsoft Exchange 2007 und 2010 Umgebung. Ein Trend Micro Whitepaper I Oktober 2009 Schutz der Microsoft 2007 und 2010 Umgebung Ein Trend Micro Whitepaper I Oktober 2009 INHALTSVERZEICHNIS KURZDARSTELLUNG.............................................................................. 3

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Virtualisierung der Sicherheit am E-Mail-Gateway. Flexibler, kosteneffizienter Schutz am E-Mail-Gateway

Virtualisierung der Sicherheit am E-Mail-Gateway. Flexibler, kosteneffizienter Schutz am E-Mail-Gateway Virtualisierung der Sicherheit am E-Mail-Gateway Flexibler, kosteneffizienter Schutz am E-Mail-Gateway August 2009 I. KOSTEN UND KOMPLEXITÄT TREIBEN DEN AUSBAU VON VIRTUALISIERUNG VORAN Virtualisierungsprojekte

Mehr

Mehrschichtige Messaging- Sicherheit im Unternehmen

Mehrschichtige Messaging- Sicherheit im Unternehmen Mehrschichtige Messaging- Sicherheit im Unternehmen Messaging-Sicherheit Schutz der Geschäftskommunikation im gesamten Netzwerk Ein Trend Micro Whitepaper I Februar 2007 INHALT I. KURZFASSUNG... 3 II.

Mehr

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2 Anleitung Webmail Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Inhaltsverzeichnis Login... 2 Oberfläche... 3 Mail-Liste und Vorschau... 3 Ordner... 3 Aktionen...

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

http://www.trendmicro.com/download/emea/?lng=de

http://www.trendmicro.com/download/emea/?lng=de Benutzerhandbuch Trend Micro Incorporated behält sich das Recht vor, jederzeit und ohne Vorankündigung Änderungen an diesem Dokument und den darin beschriebenen Produkten vorzunehmen. Lesen Sie sich vor

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec SICHERHEIT. SYMANTEC ENTERPRISE SECURITY Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec Marktführende Sicherheit und einfache Verwaltung Marktführende Lösungen für die Abwehr komplexer

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Erkennungen im WebGuard

Erkennungen im WebGuard #Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Nutzer Handbuch Antispam - Tool

Nutzer Handbuch Antispam - Tool Nutzer Handbuch Antispam - Tool Copyright 08/2007 by All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying

Mehr

Erweiterte Messagingfunktionen in OWA

Erweiterte Messagingfunktionen in OWA Erweiterte Messagingfunktionen in OWA Partner: 2/6 Inhaltsverzeichnis 1. Speicherplatznutzung... 4 2. Ordnerverwaltung... 5 2.1 Eigene Ordner erstellen... 5 2.2 Ordner löschen... 7 2.3 Ordner verschieben

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Windows Installer für XenClient Enterprise Engine. 16. November 2012

Windows Installer für XenClient Enterprise Engine. 16. November 2012 Windows Installer für XenClient Enterprise Engine 16. November 2012 Inhaltsverzeichnis Informationen zu dieser Anleitung... 3 Informationen zum Windows-Installationsprogramm für XenClient Enterprise Engine...

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Web Quarantine Benutzerhandbuch Version 4.3

Web Quarantine Benutzerhandbuch Version 4.3 Web Quarantine Benutzerhandbuch Version 4.3 Web Quarantine Benutzerhandbuch Version 4.3 Der Inhalt dieses Handbuchs dient nur zur Information und kann ohne vorherige Ankündigung geändert werden. Weder

Mehr

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Umfangreicher Bedrohungsschutz für alle Netzwerkbereiche in einer einzigen Lösung, einschließlich Client-basiertem Spyware-Schutz Übersicht Symantec AntiVirus Enterprise

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Bedienungsanleitung Net4You NoSpam

Bedienungsanleitung Net4You NoSpam Bedienungsanleitungen für verschiedene Net4You Produkte Bedienungsanleitung Net4You NoSpam Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

AnNoText Online Spam Firewall

AnNoText Online Spam Firewall AnNoText Online AnNoText Online Spam Firewall AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2007 1.7.13.105 Nordstraße 102 D-52353 Düren Telefon (0 24 21) 84 03 0 Telefax (0 24 21) 84 03 6500 E-Mail:

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Whitepaper. Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz

Whitepaper. Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz Whitepaper Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz Stand 03.03.201 3.03.2014 1. Klassisch (Betreff)... Seite 2 2. From (Absender)... Seite 6 Seite 1 1. Mail2SMS Klassisch (Betreff) SMTP-Schnittstelle

Mehr

ActivityTools for MS CRM 2013

ActivityTools for MS CRM 2013 ActivityTools for MS CRM 2013 Version 6.10 April 2014 Benutzerhandbuch (Wie man ActivityTools für MS CRM 2013 benutzt) Der Inhalt dieses Dokuments kann ohne Vorankündigung geändert werden. "Microsoft"

Mehr

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit.

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Versatel Security Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Sicher ist sicher ist Versatel. Das Internet ist das globale Kommunikationsmedium der heutigen Zeit. Hier eröffnen sich Chancen,

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr