entscheidende Schritte zur Internet-Sicherheit Ein Best-Practice-Leitfaden von Clearswift

Größe: px
Ab Seite anzeigen:

Download "entscheidende Schritte zur Internet-Sicherheit Ein Best-Practice-Leitfaden von Clearswift"

Transkript

1 entscheidende Schritte zur Internet-Sicherheit Ein Best-Practice-Leitfaden von Clearswift

2 Einleitung Web 2.0 bringt Threat 2.0 mit sich Das Internet ist eine äußerst interaktive, hoch entwickelte und zunehmend erfolgsentscheidende Plattform. Weil Online- Zusammenarbeit immer mehr zum festen Bestandteil im Alltag vieler Menschen wird, verwenden Unternehmen diese Technologie verstärkt zur effizienteren internen Vernetzung und zur externen Verbindung zu Kunden, Zulieferern und Partnern. Wie die Clearswift-Umfrage zu Web 2.0 am modernen Arbeitsplatz ergab, sehen mehr als die Hälfte aller leitenden Angestellten die Online-Zusammenarbeit ( Kollaboration ) als entscheidend für den zukünftigen geschäftlichen Erfolg an. Darüber hinaus geben mehr als zwei Drittel der Unternehmen an, die Nutzung von Web 2.0 innerhalb ihrer Organisation zu gestatten oder sogar zu fördern. Obwohl Unternehmen Web 2.0-Technologien begrüßen und Vorteile wie Kosteneinsparungen, effizientere Kommunikation und höhere Mitarbeitermotivation sehen, sollten sie darauf achten, über der Begeisterung nicht die damit einhergehenden Gefahren zu vergessen. Die neue Form der Kommunikation birgt zusätzliche Gefahren für Mitarbeiter, Fehler zu begehen. Sensible Information können leicht veröffentlicht werden oder an Dritte gelangen, für die sie nicht bestimmt waren. Unternehmen sollten für sich eine Lösung finden, mit der sie den Gefahren für die Informationssicherheit begegnen und zugleich die Produktivität und Motivation ihrer Mitarbeiter erhalten bzw. steigern können. Die von Clearswift durchgeführte Untersuchung zeigt, dass ein Großteil der Unternehmen die Notwendigkeit eines neuen Sicherheitsansatzes in diesem Zeitalter der Online- Zusammenarbeit erkennt. Wir bieten Ihnen unsere Hilfe an. Dieser kurze Leitfaden skizziert 10 einfache Schritte im Hinblick auf Best Practice bei der Internet-Sicherheit. Beachten Sie dabei bitte, dass Kommunikationsformen, Technologie und Gefahren sich kontinuierlich weiterentwickeln. Konzentrieren Sie sich deshalb auf die grundlegenden Prinzipien Richtlinien, Wachsamkeit, Vereinfachung, Automatisierung und Transparenz - um in puncto Informationssicherheit stets auf dem Laufenden zu sein. 10 wichtige Schritte zur Internet-Sicherheit Ein Best-Practice-Leitfaden von Clearswift

3 01 Richtlinien, Richtlinien und Richtlinien. Die bestmögliche Internet-Sicherheit beginnt mit Richtlinien. Eine Richtlinie schärft Aufmerksamkeit für die Dinge, die man unterbinden muss und die Dinge, die man unbesorgt zulassen kann Eine Richtlinie ermöglicht Compliance wenn jeder versteht, was akzeptabel ist, wird eine verantwortungsvolle Internet-Nutzung zum Standard Eine Richtlinie erhöht die Fairness indem alle über die Regeln aufklärt werden Eine Richtlinie schützt indem man Vorgaben zur Sorgfaltspflicht respektiert Eine vernünftige Richtlinie zu erarbeiten, ist keine Kunst. Sorgen Sie dafür, dass jeder die Regeln versteht, und setzen Sie die Richtlinie mithilfe von Technologien an jedem Gateway um. Überprüfen Sie die Richtlinie kontinuierlich, um sie gegebenenfalls an Änderungen bei der Form der Online-Nutzung anzupassen. CLEARSWIFT SECURE Web Gateway setzt Ihre Richtlinie zur Internet-Sicherheit durch, indem es den gesamten Online-Verkehr in beiden Richtungen filtert. Datenverkehr, der gegen die Richtlinie verstößt, kann automatisch geblockt und entsprechende Reports und Meldungen erstellt werden. Feinabstimmung der Richtlinie Wenn es um Richtlinien geht, ist Regel nicht gleich Regel. Die Richtlinie einer Organisation sollte die Art und Weise wie gearbeitet wird reflektieren. Ein Musikunternehmen z. B. mag den unbeschränkten Austausch digitaler Audiodateien gestatten. Ein technisches Unternehmen dagegen mag Musik-Downloads blocken, aber den ungehinderten Austausch von CAD-Dateien (Computer-Aided Design) gestatten. Dennoch sind einige Richtlinien fast schon allgemeingültig: Blocken von Viren Verhindern und Protokollieren von Spyware-Aktivitäten ( Call Home ) Deaktivierung von risikoreichen, ausführbaren Dateien und ActiveX-Downloads Verbot unseriöser Inhalte (z. B. ethnische oder sexuelle Diskriminierung) Zugriffsbeschränkung bei unangemessenen Websites (z. B. pornografische Seiten oder mit Malware infizierte Seiten) Verhindern von Verlust vertraulicher und sensibler Daten Wenn die Grundregeln festgelegt sind, sollte die Richtlinie möglichst an das Unternehmen angepasst werden. Bestimmten Abteilungen oder Einzelpersonen können bestimmte Privilegien oder Zugriffsrechte verliehen werden, andere Teile der Organisation wiederum können durch weitergehende Richtlinien geschützt werden. Die Richtlinie Ihrer Organisation könnte die Zulassung bestimmter Tätigkeiten auch zeitlich begrenzen. Mitarbeiter könnten z. B. in der Mittagspause kontrollierten Zugriff auf soziale Netzwerke wie Facebook o. ä. erhalten. Gleichzeitig kann es wünschenswert sein, das Hochladen bestimmter Inhalte oder Dateitypen wie z. B. Excel-Tabellen oder Word-Dokumente mit bestimmten Wörtern oder Ausdrücken zu blocken, die ein Sicherheitsrisiko darstellen könnten. Wichtig ist, dass die Richtlinie genau Ihren Anforderungen entspricht. Wenn Ihre Filter-Werkzeuge Ihrem Unternehmen nicht gestatten, so zu arbeiten, wie Sie möchten, sollten Sie sich bessere Werkzeuge suchen. CLEARSWIFT SECURE Web Gateway verfügt über die beste granulare Richtlinienverwaltung der Branche. Clearswift führte als erstes Unternehmen die richtlinienbasierte Content-Sicherheit ein und ist in diesem Bereich weiterhin führend.

4 Bekämpfen Sie Spyware von mehreren Seiten Spyware ist eine der heimtückischsten (und lästigsten) Internet-Gefahren. Bekämpfen Sie sie aus drei Richtungen: Halten Sie sie am Gateway auf durch die automatische Erstellung von Filterund Spyware-Profilen Halten Sie sie am Desktop auf durch regelmäßige Scans zur Beseitigung eingebetteter Spyware Halten Sie sie davon ab Informationen nach Hause zu senden so dass neu installierte Spyware keine Anweisungen von ihrer Basis abrufen kann CLEARSWIFT SECURE Web Gateway stoppt Spyware mithilfe von Border Control Anti-Spyware von Sunbelt Software bereits am Gateway. Downloadoder Call Home -Versuche von Spyware werden von den preisgekrönten CLEARSWIFT SECURE Gateways blockiert. Blockieren Sie unerwünschte Websites Täglich tauchen Millionen neuer dubioser Websites auf, die man unmöglich alle überblicken kann. Technologie kann das! Blocken Sie mithilfe von URL-Filtern alle von Ihrer Richtlinie festgelegten Arten von Websites Spiele-Seiten, pornografische Seiten, Remote Proxies, Hass- Seiten, Malware und Phishing-Seiten. Ergänzen Sie den Filter mit Ihrer eigenen Black List oder erstellen Sie eine White List mit Ausnahmen. CLEARSWIFT SECURE Web Gateway besitzt einen URL-Filter, der von einer der genauesten Website-Datenbanken weltweit unterstützt wird. Sie wird täglich aktualisiert und analysiert jährlich Millionen von Websites. Die Datenbank erhält zusätzliche Verstärkung von MIMEsweeper, Clearswifts Technologie für Echtzeit-Kategorisierung. Diese analysiert und kategorisiert neue Websites und Seiten mit dynamischem Content und unterstützt somit eine genaue Identifizierung. 10 wichtige Schritte zur Internet-Sicherheit Ein Best-Practice-Leitfaden von Clearswift

5 01 Zerlegen Sie verschachtelte Inhalte Eingehend: In einem unschuldig aussehenden Arbeitsblatt könnte sich ein eingebetteter Virus verstecken. Eine Präsentation könnte mit Spyware-Nutzdaten versehen sein. Eine Zip-Datei könnte eine beliebige Anzahl an Dateien enthalten, die das Netzwerk Ihrer Organisation infizieren. Ausgehend: Ein Word-Dokument könnte ein eingebettetes Arbeitsblatt mit sensiblen Finanzdaten enthalten. Eine scheinbar harmlose Präsentation könnte stattdessen ein vertrauliches Unternehmensmemo sein. Ein Mitarbeiter könnte in einem Moment der Zerstreutheit sensible Kundendaten anstatt des eigentlichen Arbeitsblatts in eine Zip-Datei gepackt haben. Ihre Internet-Sicherheitslösung muss in der Lage sein, derartig verschachtelte Dateien zu zerlegen, um sie auf eingebetteten Content zu untersuchen. Ein oberflächliches Scannen hat noch vor fünf Jahren funktioniert, heute aber nicht mehr. CLEARSWIFT SECURE Web Gateway zerlegt mithilfe einer tiefgehenden rekursiven Analyse alle Dateien in ihre Einzelteile. Danach analysiert es alle Inhalte einzeln und wendet die entsprechende Richtlinie darauf an bzw. säubert sie. Überwachen Sie Uploads Unternehmen, die sich gegen schädliche Internet-Downloads schützen, sind häufig anfällig für Bedrohungen, die in die andere Richtung gehen. -Anhänge zu scannen reicht nicht. Webmail-Dienste und soziale Netzwerkseiten bergen zahlreiche Risiken für sensible Informationen und Dateien und ermöglichen, dass diese durchsickern. An anderen Stellen schwächt ein unkontrollierter Austausch von Mediendateien die Netzwerkressourcen und könnte Ihr Unternehmen für eine unrechtmäßige Nutzung von urheberrechtlich geschütztem Material haftbar machen. Hochgeladenes Material hat für unzählige strafrechtliche Verfolgungen und peinliche Situationen gesorgt. Schützen Sie Ihren Datenverkehr daher in beide Richtungen. CLEARSWIFT SECURE Web Gateway spürt gängige Geschäftsbegriffe wie z. B. Ausdrücke und Zahlenmuster aus der Kreditkartenbranche (PCI), Personendaten (PII) und Compliance-Begriffe auf. Diese Erfassung ist vollständig anpassbar und wird von automatisch aktualisierten und gepflegten Listen sowie editierbaren Compliance-Wörterbüchern einschließlich des Gramm-Leach-Bliley Act (GLBA), des Health Insurance Portability and Accountability Act (HIPAA), der Securities and Equities Commission (SEC) und des Sarbanes-Oxley Act (SOX) unterstützt.

6 Social Networking und Produktivität Viele Unternehmen haben rasch die Vorteile von Social Media-Tools erkannt und nutzen sie zur Verbesserung ihrer Kundenbeziehungen. Mitarbeiter sind eventuell motivierter und effizienter, wenn man ihnen erlaubt, diese Tools am Arbeitsplatz zu nutzen. Andererseits könnten sie die Tools auch für die private Kommunikation nutzen. Bringen Sie die Vorteile sozialer Netzwerke mit der Produktivität ins Gleichgewicht, indem Sie zum Beispiel in der Richtlinie Ihres Unternehmens Surfzeiten oder Zeitkontingente festlegen. CLEARSWIFT SECURE Web Gateway kann Kontrollen im Hinblick auf Tageszeiten und Surfkontingente durchführen, um Zugriffsfreiheit zu erhöhen und Missbrauch zu minimieren. Überprüfen Sie Internet-Aktivitäten Was erfasst wird, kann auch gesteuert werden. Ihre Internet-Sicherheit sollte eine umfassende Protokollierung, Reporting und Analyse enthalten. Verschaffen Sie sich zunächst einen groben Überblick über die Internet- Aktivitäten. Untersuchen Sie z. B. die Anzahl der Seitenaufrufe sowie Datenmengen. Schlüsseln Sie dann die Analyse nach Benutzer (ggf. anonymisiert), Website, Aktivität, Bandbreite, Surfzeit usw. auf. Stellen Sie, um Echtzeit-Schutz zu gewährleisten, Warnungen so ein, dass Sie auf ernsthafte Verstöße hinweisen, bevor sie ausufern. Mit gutem Management und Reporting Überwachung und Berichterstattung können Sie verdächtige Aktivitäten frühzeitig erfassen, Ihre Richtlinie gegebenenfalls überarbeiten und die Verteilung von Ressourcen verbessern. CLEARSWIFT SECURE Gateway-Lösungen sind bekannt für vielseitige, interaktive, grafische und webbasierte Analyse-, Reporting- und Alerting- Funktionen. 10 wichtige Schritte zur Internet-Sicherheit Ein Best-Practice-Leitfaden von Clearswift

7 Vereinfachung der Richtliniendurchsetzung Internet-Sicherheit kann eine ganze IT-Abteilung beschäftigen es sei denn, Sie vereinfachen, automatisieren und optimieren. Die Bereitstellung, Aktualisierung, Verwaltung und das Monitoring von Prozessen muss anwenderfreundlich sein. Eine zu komplizierte oder schlecht integrierte Internet-Sicherheitslösung verschwendet nicht nur Zeit und Ressourcen, sondern beeinträchtigt auch Ihren Schutz. CLEARSWIFT SECURE Web und Gateways sind um eine Engine zur Content-Analyse herum aufgebaut. Richtlinien und Reports über Inhalte, Bedrohungen und Benutzeraktivitäten können von einer gemeinsamen Oberfläche verwaltet und auf alle digitalen Kommunikationskanäle angewendet werden. Geschäftliche Innovation und Wachstum Ein ausgewogenes Gleichgewicht zwischen dem Bedarf an einer starken Netzwerksicherheit und der Nutzung von Technologien zur Online-Zusammenarbeit ist entscheidend für geschäftliches Wachstum. Unternehmen möchten moderne Internet-Technologien und Dienste erschließen und zu ihrem Vorteil nutzen, gleichzeitig jedoch gewährleisten, dass Unternehmensnetzwerke umfassend vor eingehenden Bedrohungen und Datenverlust geschützt sind. Bilden Sie sich Ihre eigene Meinung zu neuen Internet-Diensten. Sprechen Sie mit Interessengruppen, ermitteln Sie die geschäftlichen Vorteile, verstehen Sie die Risiken und erarbeiten Sie dementsprechend die Sicherheitsrichtlinien des Unternehmens. Durch den Einsatz von CLEARSWIFT SECURE Web Gateway verwandelt sich das Internet von einer risikoreichen Umgebung in einen Ort, an dem eine ungehinderte und sichere Zusammenarbeit und Kommunikation möglich ist. Geschäftsfördernde Online-Technologien wie z. B. Social Media-Websites und Web 2.0-Dienste können nun vertrauensvoll freigegeben werden.

8 Kontakt zu Clearswift UK - Internationale Zentrale Clearswift Limited 1310 Waterside Arlington Business Park Theale Reading Berkshire RG7 4SA UK Tel : +44 (0) Fax : +44 (0) Vertrieb: Technischer Support: +44 (0) Australien Clearswift 5th Floor 165 Walker Street North Sydney New South Wales, 2060 AUSTRALIEN Tel : Fax : Deutschland Clearswift GmbH Amsinckstraße Hamburg DEUTSCHLAND Tel : Fax : Japan Clearswift K.K 7F Hanai Bldg Shibakouen, Minato-ku, Tokyo JAPAN Tel : +81 (3) Fax : +81 (3) Spanien Clearswift España S.L. Cerro de los Gamos 1, Edif Pozuelo de Alarcón Madrid SPANIEN Tel : / Fax : USA Clearswift Corporation 161 Gaither Drive Centerpointe Suite 101 Mt. Laurel, NJ USA Tel : Fax : Die nächsten Schritte. Obwohl einige der hier skizzierten Ideen vielleicht offensichtlich erscheinen, kann eine erneute Überprüfung der bestehenden Informationssicherheit jedem Unternehmen zugute kommen. Beginnen Sie mit Ihrer eigenen Richtlinie: Spiegelt diese alle in diesem Leitfaden behandelten Probleme wider? Hat jeder in Ihrer Organisation sie gelesen, und weiß jeder, wo sie nachzulesen ist? Wird sie kontinuierlich im Hinblick auf neue Bedrohungen und Aktivitäten aktualisiert? Und zu guter Letzt: Setzen Sie die richtigen Technologien ein, um Ihre Richtlinie an allen Gateways in beiden Richtungen durchzusetzen? Wenn die Antwort Nein lautet, kann Clearswift Ihnen helfen. Die flexiblen Lösungen von Clearswift bieten einheitliche Informationssicherheit für Web und . Clearswift hat Erfahrung mit jeglicher Art von digitalen Angriffen in unterschiedlichsten Umgebungen - vom Kleinunternehmen bis hin zum großen multinationalen Konzern. Clearswift-Lösungen spiegeln diese Erfahrung wider. Sprechen Sie mit uns darüber, wie Sie Ihre Informationssicherheit ohne Zugeständnisse vereinfachen können, oder lesen Sie mehr über unsere Produkte unter Über Clearswift Clearswift vereinfacht Content Security Clearswift bietet Software-Lösungen zum Schutz von Informationen und kann dabei auf eine Geschichte vieler wegweisender Innovationen zurückblicken. Wir verstehen, wie Inhalte funktionieren und wie Menschen arbeiten und kommunizieren. Die content-sensitiven, Richtlinien-basierten Lösungen von Clearswift werden weltweit von Organisationen genutzt und ermöglichen es diesen, - und Web-Sicherheit über alle Gateways hinweg und in alle Richtungen zu gewährleisten und zu steuern. Viele Entwicklungen durch Clearswift sind in der Branche mittlerweile Standard z. B. Scannen von Bildern, Richtlinien-basierte Verschlüsselung und die Nachrichtenverfolgung auf Benutzerebene. Durch die Bereitstellung von einsatzbereiten virtuellen Appliances auf den ESX- und ESXi-Plattformen von VMware ist Clearswift unverändert führend in der IT-Sicherheitsbranche. Sie verfügen über robuste, effiziente und erprobte content-sensitive Richtlinien, die unsere Kunden und deren Mitarbeiter gleichermaßen schützen. Wir sind der Ansicht, dass die IT-Sicherheitsbranche sich weiterentwickeln sollte, um eine bessere Kommunikation und Zusammenarbeit von Organisationen in der vernetzten Welt zu fördern, anstatt sie zu beschränken. Die content-sensitiven Lösungen von Clearswift richten sich nach den Anforderungen innovativer Unternehmen und fördern die sichere effiziente Kommunikation sowie uneingeschränkte Produktivität. Clearswifts einheitliche Lösungen für Web- und -Sicherheit räumen schlichtweg mit Angst und Negativität auf und ermöglichen es Unternehmen, ihre Geschäfte ohne Beeinträchtigung der Sicherheit zu führen.

entscheidende Schritte zur E-Mail-Sicherheit Ein Best-Practice-Leitfaden von Clearswift

entscheidende Schritte zur E-Mail-Sicherheit Ein Best-Practice-Leitfaden von Clearswift entscheidende Schritte zur E-Mail-Sicherheit Ein Best-Practice-Leitfaden von Clearswift Einleitung E-Mail so einfach, so wichtig Moderne Geschäftsabläufe sind zunehmend auf E-Mail-Verkehr angewiesen. Organisationen,

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Sichere HTTPS Verbindungen ermöglichen Minimieren Sie die Risken der HTTPS-Nutzung zur Sicherung Ihres geschäftlichen Erfolges

Sichere HTTPS Verbindungen ermöglichen Minimieren Sie die Risken der HTTPS-Nutzung zur Sicherung Ihres geschäftlichen Erfolges Sichere HTTPS Verbindungen ermöglichen Minimieren Sie die Risken der HTTPS-Nutzung zur Sicherung Ihres geschäftlichen Erfolges Clearswift Limited 2009 C Einführung & Hintergrund Vertrauen ist ein wesentlicher

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Content Security für alle Ansprüche

Content Security für alle Ansprüche Content Security für alle Ansprüche 22. Informationsveranstaltung Netzwerke Barleben, 19.05.2009 Mirko Bolletta Channel Account Manager, Clearswift Clearswift das Unternehmen Clearswift MIMEsweeper Launch

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

10 entscheidende Schritte zur E-Mail-Sicherheit

10 entscheidende Schritte zur E-Mail-Sicherheit Praxisleitfaden 10 entscheidende Schritte zur E-Mail-Sicherheit Ein Praxisleitfaden 10 entscheidende Schritte zur E-Mail-Sicherheit Ohne E-Mail-Verkehr ist das Geschäftsleben heutzutage nicht mehr denkbar.

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik FUNKTIONEN ZUR KINDERSICHERUNG KinderGate Parental Control ist ein Werkzeug das Heimnutzern die umfassende Kontrolle über den Internetzugriff

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

DATENSCHUTZRICHTLINIE

DATENSCHUTZRICHTLINIE DATENSCHUTZRICHTLINIE Wir begrüßen Sie auf der Website der Clara Abbott Foundation (im Folgenden als Stiftung, Clara Abbott, wir, uns etc. bezeichnet). Der Schutz Ihrer persönlichen Daten ist uns sehr

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Sicherheit für Web und E-Mail

Sicherheit für Web und E-Mail Sicherheit für Web und E-Mail Sicherheit für Web und E-Mail Die Zahl der Internetgefahren steigt beständig an. Sie beeinflussen die Produktivität der Mitarbeiter, kompromittieren Unternehmensnetzwerke

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Unentbehrlich. Zuverlässig. Problemlos. Die neuen 2007 Microsoft Office Produkte.

Unentbehrlich. Zuverlässig. Problemlos. Die neuen 2007 Microsoft Office Produkte. Unentbehrlich. Zuverlässig. Problemlos. Die neuen 2007 Microsoft Produkte. http://office.microsoft.com Erzielen Sie bessere Ergebnisse in kürzerer Zeit mit der neuen, ergebnisorientierten Benutzeroberfläche.

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Trend Micro INTERSCAN WEB SECURITY

Trend Micro INTERSCAN WEB SECURITY DATENBLATT Trend Micro INTERSCAN WEB SECURITY Bester Schutz vor Internetbedrohungen und Kontrolle über ungeschützte Nutzung des Internets Herkömmliche Sicherheitslösungen für Internet-Gateways, die auf

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Die Solocal-Gruppe. Die Solocal-Gruppe verwaltet ihren Traffic dank der AT Internet API mit einer Kombination von automatisierten Dashboards.

Die Solocal-Gruppe. Die Solocal-Gruppe verwaltet ihren Traffic dank der AT Internet API mit einer Kombination von automatisierten Dashboards. Online Intelligence Solutions Die Solocal-Gruppe Die Solocal-Gruppe verwaltet ihren Traffic dank der AT Internet API mit einer Kombination von automatisierten Dashboards. Case study Case study EINFÜHRUNG

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

Clearswift Information Governance. Information Governance und Adaptive Redaction

Clearswift Information Governance. Information Governance und Adaptive Redaction Clearswift Information Governance Information Governance und Adaptive Redaction White Paper www.clearswift.de 2 Clearswift Information Governance und Adaptive Redaction www.clearswift.com Inhalt Zusammenfassung

Mehr

violetkaipa Fotolia.com Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden:

violetkaipa Fotolia.com Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden: PR-Gateway Studie Zukunft der Unternehmenskommunikation violetkaipa Fotolia.com November 2012 Adenion GmbH/PR-Gateway.de Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden: ADENION GmbH

Mehr

R i c h t l i n i e n z u m U m g a n g m i t s o z i a l e n M e d i e n

R i c h t l i n i e n z u m U m g a n g m i t s o z i a l e n M e d i e n R i c h t l i n i e n z u m U m g a n g m i t s o z i a l e n M e d i e n Einleitung Verantwortungsbewusstes Engagement für Innovation und Dialog Die rasante Entwicklung von Online-Plattformen hat die

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Wirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services

Wirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services Wirtschaftspionage heute Wolfram Nötzel Business Manager IT Security & Datacenter Services Wirtschaftsspionage NRW Inhaber- oder familiengeführte Unternehmen setzen bei ihren Mitarbeitern auf das Vertrauensprinzip.

Mehr

QDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de

QDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de Übersicht Das QDB AddOn ist eine Softwarelösung von generic.de, welche die Möglichkeiten

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Das Internet im Wandel

Das Internet im Wandel Das Internet im Wandel Von der Homepage zum Social Business von Enrico Bock Sichtweise Internetagentur (Web)Strategie (Web)Design (Web)Technologie Gegründet 2004 von Enrico und Marcus Bock Was ist eigentlich

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Druckerverwaltungssoftware MarkVision

Druckerverwaltungssoftware MarkVision Druckerverwaltungssoftware MarkVision Die im Lieferumfang Ihres Druckers enthaltene CD Treiber, MarkVision und Dienstprogramme umfaßt MarkVision für Windows 95/98/2000, Windows NT 4.0 und Macintosh. Die

Mehr

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec SICHERHEIT. SYMANTEC ENTERPRISE SECURITY Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec Marktführende Sicherheit und einfache Verwaltung Marktführende Lösungen für die Abwehr komplexer

Mehr

Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen

Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen 2 Was wir glauben Roche ist ein weltweit führendes Unternehmen im Bereich der Diagnostik. Wir konzentrieren uns darauf, medizinisch

Mehr