entscheidende Schritte zur Internet-Sicherheit Ein Best-Practice-Leitfaden von Clearswift

Größe: px
Ab Seite anzeigen:

Download "entscheidende Schritte zur Internet-Sicherheit Ein Best-Practice-Leitfaden von Clearswift"

Transkript

1 entscheidende Schritte zur Internet-Sicherheit Ein Best-Practice-Leitfaden von Clearswift

2 Einleitung Web 2.0 bringt Threat 2.0 mit sich Das Internet ist eine äußerst interaktive, hoch entwickelte und zunehmend erfolgsentscheidende Plattform. Weil Online- Zusammenarbeit immer mehr zum festen Bestandteil im Alltag vieler Menschen wird, verwenden Unternehmen diese Technologie verstärkt zur effizienteren internen Vernetzung und zur externen Verbindung zu Kunden, Zulieferern und Partnern. Wie die Clearswift-Umfrage zu Web 2.0 am modernen Arbeitsplatz ergab, sehen mehr als die Hälfte aller leitenden Angestellten die Online-Zusammenarbeit ( Kollaboration ) als entscheidend für den zukünftigen geschäftlichen Erfolg an. Darüber hinaus geben mehr als zwei Drittel der Unternehmen an, die Nutzung von Web 2.0 innerhalb ihrer Organisation zu gestatten oder sogar zu fördern. Obwohl Unternehmen Web 2.0-Technologien begrüßen und Vorteile wie Kosteneinsparungen, effizientere Kommunikation und höhere Mitarbeitermotivation sehen, sollten sie darauf achten, über der Begeisterung nicht die damit einhergehenden Gefahren zu vergessen. Die neue Form der Kommunikation birgt zusätzliche Gefahren für Mitarbeiter, Fehler zu begehen. Sensible Information können leicht veröffentlicht werden oder an Dritte gelangen, für die sie nicht bestimmt waren. Unternehmen sollten für sich eine Lösung finden, mit der sie den Gefahren für die Informationssicherheit begegnen und zugleich die Produktivität und Motivation ihrer Mitarbeiter erhalten bzw. steigern können. Die von Clearswift durchgeführte Untersuchung zeigt, dass ein Großteil der Unternehmen die Notwendigkeit eines neuen Sicherheitsansatzes in diesem Zeitalter der Online- Zusammenarbeit erkennt. Wir bieten Ihnen unsere Hilfe an. Dieser kurze Leitfaden skizziert 10 einfache Schritte im Hinblick auf Best Practice bei der Internet-Sicherheit. Beachten Sie dabei bitte, dass Kommunikationsformen, Technologie und Gefahren sich kontinuierlich weiterentwickeln. Konzentrieren Sie sich deshalb auf die grundlegenden Prinzipien Richtlinien, Wachsamkeit, Vereinfachung, Automatisierung und Transparenz - um in puncto Informationssicherheit stets auf dem Laufenden zu sein. 10 wichtige Schritte zur Internet-Sicherheit Ein Best-Practice-Leitfaden von Clearswift

3 01 Richtlinien, Richtlinien und Richtlinien. Die bestmögliche Internet-Sicherheit beginnt mit Richtlinien. Eine Richtlinie schärft Aufmerksamkeit für die Dinge, die man unterbinden muss und die Dinge, die man unbesorgt zulassen kann Eine Richtlinie ermöglicht Compliance wenn jeder versteht, was akzeptabel ist, wird eine verantwortungsvolle Internet-Nutzung zum Standard Eine Richtlinie erhöht die Fairness indem alle über die Regeln aufklärt werden Eine Richtlinie schützt indem man Vorgaben zur Sorgfaltspflicht respektiert Eine vernünftige Richtlinie zu erarbeiten, ist keine Kunst. Sorgen Sie dafür, dass jeder die Regeln versteht, und setzen Sie die Richtlinie mithilfe von Technologien an jedem Gateway um. Überprüfen Sie die Richtlinie kontinuierlich, um sie gegebenenfalls an Änderungen bei der Form der Online-Nutzung anzupassen. CLEARSWIFT SECURE Web Gateway setzt Ihre Richtlinie zur Internet-Sicherheit durch, indem es den gesamten Online-Verkehr in beiden Richtungen filtert. Datenverkehr, der gegen die Richtlinie verstößt, kann automatisch geblockt und entsprechende Reports und Meldungen erstellt werden. Feinabstimmung der Richtlinie Wenn es um Richtlinien geht, ist Regel nicht gleich Regel. Die Richtlinie einer Organisation sollte die Art und Weise wie gearbeitet wird reflektieren. Ein Musikunternehmen z. B. mag den unbeschränkten Austausch digitaler Audiodateien gestatten. Ein technisches Unternehmen dagegen mag Musik-Downloads blocken, aber den ungehinderten Austausch von CAD-Dateien (Computer-Aided Design) gestatten. Dennoch sind einige Richtlinien fast schon allgemeingültig: Blocken von Viren Verhindern und Protokollieren von Spyware-Aktivitäten ( Call Home ) Deaktivierung von risikoreichen, ausführbaren Dateien und ActiveX-Downloads Verbot unseriöser Inhalte (z. B. ethnische oder sexuelle Diskriminierung) Zugriffsbeschränkung bei unangemessenen Websites (z. B. pornografische Seiten oder mit Malware infizierte Seiten) Verhindern von Verlust vertraulicher und sensibler Daten Wenn die Grundregeln festgelegt sind, sollte die Richtlinie möglichst an das Unternehmen angepasst werden. Bestimmten Abteilungen oder Einzelpersonen können bestimmte Privilegien oder Zugriffsrechte verliehen werden, andere Teile der Organisation wiederum können durch weitergehende Richtlinien geschützt werden. Die Richtlinie Ihrer Organisation könnte die Zulassung bestimmter Tätigkeiten auch zeitlich begrenzen. Mitarbeiter könnten z. B. in der Mittagspause kontrollierten Zugriff auf soziale Netzwerke wie Facebook o. ä. erhalten. Gleichzeitig kann es wünschenswert sein, das Hochladen bestimmter Inhalte oder Dateitypen wie z. B. Excel-Tabellen oder Word-Dokumente mit bestimmten Wörtern oder Ausdrücken zu blocken, die ein Sicherheitsrisiko darstellen könnten. Wichtig ist, dass die Richtlinie genau Ihren Anforderungen entspricht. Wenn Ihre Filter-Werkzeuge Ihrem Unternehmen nicht gestatten, so zu arbeiten, wie Sie möchten, sollten Sie sich bessere Werkzeuge suchen. CLEARSWIFT SECURE Web Gateway verfügt über die beste granulare Richtlinienverwaltung der Branche. Clearswift führte als erstes Unternehmen die richtlinienbasierte Content-Sicherheit ein und ist in diesem Bereich weiterhin führend.

4 Bekämpfen Sie Spyware von mehreren Seiten Spyware ist eine der heimtückischsten (und lästigsten) Internet-Gefahren. Bekämpfen Sie sie aus drei Richtungen: Halten Sie sie am Gateway auf durch die automatische Erstellung von Filterund Spyware-Profilen Halten Sie sie am Desktop auf durch regelmäßige Scans zur Beseitigung eingebetteter Spyware Halten Sie sie davon ab Informationen nach Hause zu senden so dass neu installierte Spyware keine Anweisungen von ihrer Basis abrufen kann CLEARSWIFT SECURE Web Gateway stoppt Spyware mithilfe von Border Control Anti-Spyware von Sunbelt Software bereits am Gateway. Downloadoder Call Home -Versuche von Spyware werden von den preisgekrönten CLEARSWIFT SECURE Gateways blockiert. Blockieren Sie unerwünschte Websites Täglich tauchen Millionen neuer dubioser Websites auf, die man unmöglich alle überblicken kann. Technologie kann das! Blocken Sie mithilfe von URL-Filtern alle von Ihrer Richtlinie festgelegten Arten von Websites Spiele-Seiten, pornografische Seiten, Remote Proxies, Hass- Seiten, Malware und Phishing-Seiten. Ergänzen Sie den Filter mit Ihrer eigenen Black List oder erstellen Sie eine White List mit Ausnahmen. CLEARSWIFT SECURE Web Gateway besitzt einen URL-Filter, der von einer der genauesten Website-Datenbanken weltweit unterstützt wird. Sie wird täglich aktualisiert und analysiert jährlich Millionen von Websites. Die Datenbank erhält zusätzliche Verstärkung von MIMEsweeper, Clearswifts Technologie für Echtzeit-Kategorisierung. Diese analysiert und kategorisiert neue Websites und Seiten mit dynamischem Content und unterstützt somit eine genaue Identifizierung. 10 wichtige Schritte zur Internet-Sicherheit Ein Best-Practice-Leitfaden von Clearswift

5 01 Zerlegen Sie verschachtelte Inhalte Eingehend: In einem unschuldig aussehenden Arbeitsblatt könnte sich ein eingebetteter Virus verstecken. Eine Präsentation könnte mit Spyware-Nutzdaten versehen sein. Eine Zip-Datei könnte eine beliebige Anzahl an Dateien enthalten, die das Netzwerk Ihrer Organisation infizieren. Ausgehend: Ein Word-Dokument könnte ein eingebettetes Arbeitsblatt mit sensiblen Finanzdaten enthalten. Eine scheinbar harmlose Präsentation könnte stattdessen ein vertrauliches Unternehmensmemo sein. Ein Mitarbeiter könnte in einem Moment der Zerstreutheit sensible Kundendaten anstatt des eigentlichen Arbeitsblatts in eine Zip-Datei gepackt haben. Ihre Internet-Sicherheitslösung muss in der Lage sein, derartig verschachtelte Dateien zu zerlegen, um sie auf eingebetteten Content zu untersuchen. Ein oberflächliches Scannen hat noch vor fünf Jahren funktioniert, heute aber nicht mehr. CLEARSWIFT SECURE Web Gateway zerlegt mithilfe einer tiefgehenden rekursiven Analyse alle Dateien in ihre Einzelteile. Danach analysiert es alle Inhalte einzeln und wendet die entsprechende Richtlinie darauf an bzw. säubert sie. Überwachen Sie Uploads Unternehmen, die sich gegen schädliche Internet-Downloads schützen, sind häufig anfällig für Bedrohungen, die in die andere Richtung gehen. -Anhänge zu scannen reicht nicht. Webmail-Dienste und soziale Netzwerkseiten bergen zahlreiche Risiken für sensible Informationen und Dateien und ermöglichen, dass diese durchsickern. An anderen Stellen schwächt ein unkontrollierter Austausch von Mediendateien die Netzwerkressourcen und könnte Ihr Unternehmen für eine unrechtmäßige Nutzung von urheberrechtlich geschütztem Material haftbar machen. Hochgeladenes Material hat für unzählige strafrechtliche Verfolgungen und peinliche Situationen gesorgt. Schützen Sie Ihren Datenverkehr daher in beide Richtungen. CLEARSWIFT SECURE Web Gateway spürt gängige Geschäftsbegriffe wie z. B. Ausdrücke und Zahlenmuster aus der Kreditkartenbranche (PCI), Personendaten (PII) und Compliance-Begriffe auf. Diese Erfassung ist vollständig anpassbar und wird von automatisch aktualisierten und gepflegten Listen sowie editierbaren Compliance-Wörterbüchern einschließlich des Gramm-Leach-Bliley Act (GLBA), des Health Insurance Portability and Accountability Act (HIPAA), der Securities and Equities Commission (SEC) und des Sarbanes-Oxley Act (SOX) unterstützt.

6 Social Networking und Produktivität Viele Unternehmen haben rasch die Vorteile von Social Media-Tools erkannt und nutzen sie zur Verbesserung ihrer Kundenbeziehungen. Mitarbeiter sind eventuell motivierter und effizienter, wenn man ihnen erlaubt, diese Tools am Arbeitsplatz zu nutzen. Andererseits könnten sie die Tools auch für die private Kommunikation nutzen. Bringen Sie die Vorteile sozialer Netzwerke mit der Produktivität ins Gleichgewicht, indem Sie zum Beispiel in der Richtlinie Ihres Unternehmens Surfzeiten oder Zeitkontingente festlegen. CLEARSWIFT SECURE Web Gateway kann Kontrollen im Hinblick auf Tageszeiten und Surfkontingente durchführen, um Zugriffsfreiheit zu erhöhen und Missbrauch zu minimieren. Überprüfen Sie Internet-Aktivitäten Was erfasst wird, kann auch gesteuert werden. Ihre Internet-Sicherheit sollte eine umfassende Protokollierung, Reporting und Analyse enthalten. Verschaffen Sie sich zunächst einen groben Überblick über die Internet- Aktivitäten. Untersuchen Sie z. B. die Anzahl der Seitenaufrufe sowie Datenmengen. Schlüsseln Sie dann die Analyse nach Benutzer (ggf. anonymisiert), Website, Aktivität, Bandbreite, Surfzeit usw. auf. Stellen Sie, um Echtzeit-Schutz zu gewährleisten, Warnungen so ein, dass Sie auf ernsthafte Verstöße hinweisen, bevor sie ausufern. Mit gutem Management und Reporting Überwachung und Berichterstattung können Sie verdächtige Aktivitäten frühzeitig erfassen, Ihre Richtlinie gegebenenfalls überarbeiten und die Verteilung von Ressourcen verbessern. CLEARSWIFT SECURE Gateway-Lösungen sind bekannt für vielseitige, interaktive, grafische und webbasierte Analyse-, Reporting- und Alerting- Funktionen. 10 wichtige Schritte zur Internet-Sicherheit Ein Best-Practice-Leitfaden von Clearswift

7 Vereinfachung der Richtliniendurchsetzung Internet-Sicherheit kann eine ganze IT-Abteilung beschäftigen es sei denn, Sie vereinfachen, automatisieren und optimieren. Die Bereitstellung, Aktualisierung, Verwaltung und das Monitoring von Prozessen muss anwenderfreundlich sein. Eine zu komplizierte oder schlecht integrierte Internet-Sicherheitslösung verschwendet nicht nur Zeit und Ressourcen, sondern beeinträchtigt auch Ihren Schutz. CLEARSWIFT SECURE Web und Gateways sind um eine Engine zur Content-Analyse herum aufgebaut. Richtlinien und Reports über Inhalte, Bedrohungen und Benutzeraktivitäten können von einer gemeinsamen Oberfläche verwaltet und auf alle digitalen Kommunikationskanäle angewendet werden. Geschäftliche Innovation und Wachstum Ein ausgewogenes Gleichgewicht zwischen dem Bedarf an einer starken Netzwerksicherheit und der Nutzung von Technologien zur Online-Zusammenarbeit ist entscheidend für geschäftliches Wachstum. Unternehmen möchten moderne Internet-Technologien und Dienste erschließen und zu ihrem Vorteil nutzen, gleichzeitig jedoch gewährleisten, dass Unternehmensnetzwerke umfassend vor eingehenden Bedrohungen und Datenverlust geschützt sind. Bilden Sie sich Ihre eigene Meinung zu neuen Internet-Diensten. Sprechen Sie mit Interessengruppen, ermitteln Sie die geschäftlichen Vorteile, verstehen Sie die Risiken und erarbeiten Sie dementsprechend die Sicherheitsrichtlinien des Unternehmens. Durch den Einsatz von CLEARSWIFT SECURE Web Gateway verwandelt sich das Internet von einer risikoreichen Umgebung in einen Ort, an dem eine ungehinderte und sichere Zusammenarbeit und Kommunikation möglich ist. Geschäftsfördernde Online-Technologien wie z. B. Social Media-Websites und Web 2.0-Dienste können nun vertrauensvoll freigegeben werden.

8 Kontakt zu Clearswift UK - Internationale Zentrale Clearswift Limited 1310 Waterside Arlington Business Park Theale Reading Berkshire RG7 4SA UK Tel : +44 (0) Fax : +44 (0) Vertrieb: Technischer Support: +44 (0) Australien Clearswift 5th Floor 165 Walker Street North Sydney New South Wales, 2060 AUSTRALIEN Tel : Fax : Deutschland Clearswift GmbH Amsinckstraße Hamburg DEUTSCHLAND Tel : Fax : Japan Clearswift K.K 7F Hanai Bldg Shibakouen, Minato-ku, Tokyo JAPAN Tel : +81 (3) Fax : +81 (3) Spanien Clearswift España S.L. Cerro de los Gamos 1, Edif Pozuelo de Alarcón Madrid SPANIEN Tel : / Fax : USA Clearswift Corporation 161 Gaither Drive Centerpointe Suite 101 Mt. Laurel, NJ USA Tel : Fax : Die nächsten Schritte. Obwohl einige der hier skizzierten Ideen vielleicht offensichtlich erscheinen, kann eine erneute Überprüfung der bestehenden Informationssicherheit jedem Unternehmen zugute kommen. Beginnen Sie mit Ihrer eigenen Richtlinie: Spiegelt diese alle in diesem Leitfaden behandelten Probleme wider? Hat jeder in Ihrer Organisation sie gelesen, und weiß jeder, wo sie nachzulesen ist? Wird sie kontinuierlich im Hinblick auf neue Bedrohungen und Aktivitäten aktualisiert? Und zu guter Letzt: Setzen Sie die richtigen Technologien ein, um Ihre Richtlinie an allen Gateways in beiden Richtungen durchzusetzen? Wenn die Antwort Nein lautet, kann Clearswift Ihnen helfen. Die flexiblen Lösungen von Clearswift bieten einheitliche Informationssicherheit für Web und . Clearswift hat Erfahrung mit jeglicher Art von digitalen Angriffen in unterschiedlichsten Umgebungen - vom Kleinunternehmen bis hin zum großen multinationalen Konzern. Clearswift-Lösungen spiegeln diese Erfahrung wider. Sprechen Sie mit uns darüber, wie Sie Ihre Informationssicherheit ohne Zugeständnisse vereinfachen können, oder lesen Sie mehr über unsere Produkte unter Über Clearswift Clearswift vereinfacht Content Security Clearswift bietet Software-Lösungen zum Schutz von Informationen und kann dabei auf eine Geschichte vieler wegweisender Innovationen zurückblicken. Wir verstehen, wie Inhalte funktionieren und wie Menschen arbeiten und kommunizieren. Die content-sensitiven, Richtlinien-basierten Lösungen von Clearswift werden weltweit von Organisationen genutzt und ermöglichen es diesen, - und Web-Sicherheit über alle Gateways hinweg und in alle Richtungen zu gewährleisten und zu steuern. Viele Entwicklungen durch Clearswift sind in der Branche mittlerweile Standard z. B. Scannen von Bildern, Richtlinien-basierte Verschlüsselung und die Nachrichtenverfolgung auf Benutzerebene. Durch die Bereitstellung von einsatzbereiten virtuellen Appliances auf den ESX- und ESXi-Plattformen von VMware ist Clearswift unverändert führend in der IT-Sicherheitsbranche. Sie verfügen über robuste, effiziente und erprobte content-sensitive Richtlinien, die unsere Kunden und deren Mitarbeiter gleichermaßen schützen. Wir sind der Ansicht, dass die IT-Sicherheitsbranche sich weiterentwickeln sollte, um eine bessere Kommunikation und Zusammenarbeit von Organisationen in der vernetzten Welt zu fördern, anstatt sie zu beschränken. Die content-sensitiven Lösungen von Clearswift richten sich nach den Anforderungen innovativer Unternehmen und fördern die sichere effiziente Kommunikation sowie uneingeschränkte Produktivität. Clearswifts einheitliche Lösungen für Web- und -Sicherheit räumen schlichtweg mit Angst und Negativität auf und ermöglichen es Unternehmen, ihre Geschäfte ohne Beeinträchtigung der Sicherheit zu führen.

Sichere HTTPS Verbindungen ermöglichen Minimieren Sie die Risken der HTTPS-Nutzung zur Sicherung Ihres geschäftlichen Erfolges

Sichere HTTPS Verbindungen ermöglichen Minimieren Sie die Risken der HTTPS-Nutzung zur Sicherung Ihres geschäftlichen Erfolges Sichere HTTPS Verbindungen ermöglichen Minimieren Sie die Risken der HTTPS-Nutzung zur Sicherung Ihres geschäftlichen Erfolges Clearswift Limited 2009 C Einführung & Hintergrund Vertrauen ist ein wesentlicher

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Content Security für alle Ansprüche

Content Security für alle Ansprüche Content Security für alle Ansprüche 22. Informationsveranstaltung Netzwerke Barleben, 19.05.2009 Mirko Bolletta Channel Account Manager, Clearswift Clearswift das Unternehmen Clearswift MIMEsweeper Launch

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

10 entscheidende Schritte zur E-Mail-Sicherheit

10 entscheidende Schritte zur E-Mail-Sicherheit Praxisleitfaden 10 entscheidende Schritte zur E-Mail-Sicherheit Ein Praxisleitfaden 10 entscheidende Schritte zur E-Mail-Sicherheit Ohne E-Mail-Verkehr ist das Geschäftsleben heutzutage nicht mehr denkbar.

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Sicherheit für Web und E-Mail

Sicherheit für Web und E-Mail Sicherheit für Web und E-Mail Sicherheit für Web und E-Mail Die Zahl der Internetgefahren steigt beständig an. Sie beeinflussen die Produktivität der Mitarbeiter, kompromittieren Unternehmensnetzwerke

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Trend Micro INTERSCAN WEB SECURITY

Trend Micro INTERSCAN WEB SECURITY DATENBLATT Trend Micro INTERSCAN WEB SECURITY Bester Schutz vor Internetbedrohungen und Kontrolle über ungeschützte Nutzung des Internets Herkömmliche Sicherheitslösungen für Internet-Gateways, die auf

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Clearswift Information Governance. Information Governance und Adaptive Redaction

Clearswift Information Governance. Information Governance und Adaptive Redaction Clearswift Information Governance Information Governance und Adaptive Redaction White Paper www.clearswift.de 2 Clearswift Information Governance und Adaptive Redaction www.clearswift.com Inhalt Zusammenfassung

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec SICHERHEIT. SYMANTEC ENTERPRISE SECURITY Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec Marktführende Sicherheit und einfache Verwaltung Marktführende Lösungen für die Abwehr komplexer

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Symantec Protection Suite Enterprise Edition Effektiverer Schutz für Endgeräte-, Messaging- und Internetumgebungen

Symantec Protection Suite Enterprise Edition Effektiverer Schutz für Endgeräte-, Messaging- und Internetumgebungen Datenblatt: Endpoint Security Effektiverer Schutz für Endgeräte-, Messaging- und Internetumgebungen Überblick sorgt für eine weitgehend geschützte Endgeräte-, Messaging- und Internetumgebung. Die Lösung

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

White Paper Richtlinienbasierte Content Security. - ein ganzheitliches Konzept -

White Paper Richtlinienbasierte Content Security. - ein ganzheitliches Konzept - White Paper Richtlinienbasierte Content Security - ein ganzheitliches Konzept - Themenübersicht 1 Herausforderung der neuen Kommunikationsformen...3 2 Notwendigkeit der richtlinienbasierten Content Security...4

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Die dunkle Seite des Cloud Computing

Die dunkle Seite des Cloud Computing Die dunkle Seite des Cloud Computing Von Angelo Comazzetto, Senior Product Manager Botnets stellen eine ernsthafte Bedrohung für Ihr Netzwerk, Ihr Unternehmen und Ihre Kunden dar. Sie erreichen eine Leistungsfähigkeit,

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Früh Erkennen, Rechtzeitig Beheben

Früh Erkennen, Rechtzeitig Beheben Das einheitliche Application Performance Monitor- Dashboard bietet die beste Oberfläche die ich je genutzt habe. Dies ist die Zukunft des Monitorings von Diensten, Servern und Anwendungen. Ich erhalte

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Vodafone Sicherheitspaket

Vodafone Sicherheitspaket Vodafone Sicherheitspaket Sie finden in diesem Dokument die Leistungsbeschreibung, Preisliste und die besonderen Geschäftsbedingungen für das Vodafone Sicherheitspaket. Viel Spaß mit unseren Services!

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

IBM Tivoli Key Lifecycle Manager

IBM Tivoli Key Lifecycle Manager Zentrales und einfacheres Management von Chiffrierschlüsseln IBM Tivoli Key Lifecycle Manager Zentralisiert und automatisiert den Prozess für das Management von Chiffrierschlüsseln Verbessert die Datensicherheit

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Advanced Threats erkennen und untersuchen ÜBERBLICK

Advanced Threats erkennen und untersuchen ÜBERBLICK Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Instant Messaging, VoIP, P2P und Spiele am Arbeitsplatz: So gewinnen Sie die Kontrolle zurück

Instant Messaging, VoIP, P2P und Spiele am Arbeitsplatz: So gewinnen Sie die Kontrolle zurück Instant Messaging, VoIP, P2P und Spiele am Arbeitsplatz: So gewinnen Sie die Kontrolle zurück Mitarbeiter, die unerlaubte Anwendungen installieren oder verwenden, wie beispielsweise Instant Messaging,

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

24. Oktober 2006. McAfee Security Risk Management

24. Oktober 2006. McAfee Security Risk Management 24. Oktober 2006 McAfee Security Risk Management 2 Was wäre, wenn Sie... für Bedrohungsschutz und Compliance nicht mehr Einzelprodukte einsetzen würden, die sich nicht integrieren lassen Sicherheit und

Mehr