Web Protection Buyers Guide 2012

Größe: px
Ab Seite anzeigen:

Download "Web Protection Buyers Guide 2012"

Transkript

1 Web Protection Buyers Guide 2012 Das Internet ist mittlerweile zum Hauptumschlagplatz für Malware geworden. Zwar haben viele Unternehmen ihre URL- Filter der ersten Generation inzwischen durch sichere Internet- Gateways ersetzt. Doch auch diese ausgereifteren Lösungen können den Zugang zum Internet nicht überall absichern. Der vorliegende Buyers Guide macht Sie mit den gefährlichsten Internet-Bedrohungen von heute vertraut und stellt Ihnen Checklisten zur Verfügung, um herauszufinden, welche Sicherheitsmaßnahmen Sie ergreifen sollten, um beim Surfen im Netz ausreichend geschützt zu bleiben.

2 Praktisch jeder nutzt das Internet inzwischen am Arbeitsplatz. Cloud Computing, soziale Medien, SaaS (Software as a Service) und sonstige webbasierte Technologien haben die IT-Landschaft gewandelt und das Internet zu unserem alltäglichen Begleiter gemacht. Viele Unternehmen vertrauen mittlerweile auch bei unternehmenskritischen Anwendungen auf das Internet und setzen sich hiermit einer schier unendlichen Vielfalt an Bedrohungen aus. Außerdem gestalten neuartige Internet- Anwendungen und eine mobile Mitarbeiterschaft den Schutz von Unternehmenssystemen vor immer geschickteren Malware-Bedrohungen zunehmend schwierig. Die vorliegende Schritt-für-Schritt-Anleitung zur Wahl einer geeigneten Web-Schutzlösung kann Ihnen dabei helfen, die beschriebenen Herausforderungen zu meistern, ohne den flexiblen Zugriff Ihrer Benutzer auf webbasierte Tools zu beschneiden. Die aktuelle Bedrohungslandschaft im Internet So verbreiten Cyberkriminelle Malware im Netz: Blackhat-Suchmaschinenoptimierung lässt Malware-Seiten im Suchmaschinen-Ranking steigen. Clickjacking in sozialen Netzwerken verleitet User zum Klick auf vermeintlich harmlose Links. Spearphishing-Websites imitieren die Webseiten seriöser Institutionen (z.b. Banken), um sich Zugangsdaten zu Online-Accounts zu verschaffen. Bei Malvertising wird Malware in Werbeanzeigen eingebunden, die dann zu Hunderten auf beliebten, seriösen Websites auftauchen. Missbrauchte, ehemals seriöse Websites hosten Malware und können nichtsahnende User infizieren. Eine gängige Masche von Cyberkriminellen besteht in der Installation von Spyware oder Malware durch Missbrauch bekannter Sicherheitslücken im Browser oder entsprechenden Plugins. Einige Beispiele: Gefälschte Virenschutzsoftware soll wehrlosen Opfern das Geld aus der Tasche ziehen. Mit Keyloggern rufen Cyberkriminelle personenbezogene Daten und Kennwörter ab, um sich finanziell zu bereichern oder gar die Identität ihrer Opfer zu stehlen. Hacker bedienen sich Botnet-Software, um die Computer ahnungsloser User still und heimlich zur Verbreitung von Spam oder Malware oder zum Hosten von illegalen Inhalten zu missbrauchen. Drive-By-Downloads zielen auf Sicherheitslücken in der Browser-Software ab. So kann durch bloßes Aufrufen einer Website Malware installiert werden. 2

3 Herkömmliche Web-Filter und warum diese nicht ausreichen Viele Unternehmen blockieren den Zugriff auf möglicherweise gefährliche URLs bereits mit abgesicherten Internet-Gateways. Ein URL-Filter befindet sich an der Außengrenze Ihres Netzwerks und prüft ausgehende URL-Anfragen, um den Zugriff auf schädliche, unangemessene oder sonstige unerwünschte Websites zu blockieren. Diese Filter sollen eingehenden Internet-Traffic abfangen und filtern, um die Performance und Sicherheit zu erhöhen. Leider inspizieren viele dieser Filter Traffic nur oberflächlich und führen wenn überhaupt nur unzureichende Scans auf Malware durch. Außerdem verlassen sie sich bei der Sicherheit allein auf die Reputation von Websites, so dass Benutzer hochentwickelten Malware-Bedrohungen schutzlos ausgeliefert sind. SaaS verspricht einen einfachen Zugriff und ausgelagerte Arbeitsabläufe, hat jedoch seine Schattenseiten. Sie geben die vollständige Kontrolle über Ihre Daten, die Verfügbarkeit und Betriebszeiten ab. Sie verlieren standortspezifisches Browsing. Und ein Suchen über Backhauling durch einen Proxy kann frustrierend sein. Zusätzliche Software-Anforderungen gestalten die Bereitstellung ferner kompliziert. Die Web-Schutz-Checkliste für 2012 Herkömmliche Web-Filter liefern nicht den Schutz, den Sie benötigen. Mobile Mitarbeiter stellen Ihre Sicherheitsinfrastruktur vor neue Herausforderungen und funktionsgeladene Internet- Anwendungen gestalten das Web-Browsing komplexer. Was also können Sie tun, um Benutzer im Internet zu schützen? Sie brauchen ein innovatives Web-Schutzkonzept. Konzentrieren Sie sich zunächst auf die folgenden vier Hauptkriterien, welche für Ihre Sicherheit im Internet von entscheidender Bedeutung sind: 1. Erweiterter Schutz vor Internet-Bedrohungen 2. Standortunabhängiger Web-Schutz auch für mobile Benutzer 3. Web 2.0-Anwendungskontrolle 4. Benutzerfreundlicher und kosteneffizienter Web-Schutz In den folgenden Abschnitten beschreiben wir die Web-Schutzfunktionen und -Features, die Sie in den vorliegenden Bereichen benötigen, um den Schutz Ihrer Systeme und Daten zu gewährleisten. 3

4 Worauf Sie bei der Suche nach hochentwickeltem Web-Schutz achten sollten Bedrohungen im Internet entwickeln sich schlagartig und nutzen immer neue Tricks, um nicht erkannt zu werden. Zu diesen Tricks zählen u.a. Verschleierungstechniken, mit denen Code schwerer lesbar bzw. unverständlich gemacht wird, oder Polymorphismus, eine Technik, die dafür sorgt, dass Malware ihr Erscheinungsbild regelmäßig wandelt, um nicht erkannt zu werden. Die meisten herkömmlichen Gateway-Lösungen können vor derlei Bedrohungen nicht ausreichend schützen. Daher benötigen Sie ein neuartiges Web-Schutz-Konzept, das auf innovativen Methoden basiert, mit denen Internet-Bedrohungen von heute identifiziert und blockiert werden können, bevor Schaden entsteht. Ihr Web-Schutz sollte globales 24-Stunden-Know-how über Bedrohungen mit aktuellen webspezifischen Malware-Erkennungstechnologien kombinieren, um eine proaktive Erkennung und lückenlosen Schutz bereitzustellen. Wünschenswerte Funktionen Scans auf Netzwerkebene Erweiterte Internet-Malware-Heuristiken Bidirektionale Überprüfung Hochleistungs-Computing Bedrohungs-Know-how mit regelmäßigen Updates 4

5 Web-Schutz-Checkliste Wünschenswerte Funktionen Beschreibung Fragen an Ihren Anbieter Scans auf Netzwerkebene Scannt Internet-Traffic bereits auf Ebene des Netzwerkstapels und demzufolge, bevor Probleme entstehen. Normalerweise beschränkt sich in einem Browserhilfsobjekt (BHO) oder Plugin gescannter Internet-Traffic auf einen einzelnen Browser und das BHO bzw. der Plugin können deaktiviert oder ausgenutzt werden. Wie ist Ihre Web-Malware-Engine implementiert? o Plugin o BHO o Netzwerkstapel Erweiterte Internet- Bedrohungsheuristiken Analysiert Inhalte bei Zugriff/Download und bevor diese an den Browser weitergeleitet werden, um folgende Maßnahmen zu treffen: Entschleiern, emulieren oder sandboxen Auf verdächtiges oder schädliches Verhalten analysieren Welche Technologien zum Schutz vor Internet- Bedrohungen wenden Sie an? o Heuristiken o Entschleierung o Sandboxing o Verhaltensanalyse Bidirektionale Überprüfung Prüft sowohl eingehende Inhalte als auch ausgehende Anfragen auf Anzeichen für eine Malware-Infektion und Call-Home-Versuche in Ihrem Netzwerk, indem Daten von Computern abgefangen und an den Malware-Server gesendet werden. Wie verfährt Ihre Web-Schutz-Lösung mit Call- Home-Versuchen durch Malware? Kann Ihre Lösung infizierte Systeme, die Call-Home-Versuche unternehmen, einfach identifizieren? Hochleistungs-Computing Kann einfach skaliert werden und ist somit an eine flexible Anzahl an Endpoints anpassbar. Wirkt sich dank geringer Latenz nicht auf benutzerseitige Vorgänge aus und ist für den Benutzer transparent. Wie wirken sich Scans des gesamten Internet- Traffics von allen Computern auf die Latenz aus? Bedrohungs-Know-how mit regelmäßigen Updates Beinhaltet globale Aktivitäten zur Bedrohungsanalyse, die in Kooperation mit weiteren Instanzen zur Überwachung von Internet-Bedrohungen (z.b. führende Suchmaschinen) rund um die Uhr aktuelles Bedrohungs-Know-how bereitstellen. Wer stellt Ihnen Bedrohungs-Know-how bereit? Aus welchen Quellen stammen Ihre Informationen über Internet-Bedrohungen? Wie häufig erhalten Sie Bedrohungsupdates? 5

6 Standortunabhängige Bereitstellung von Web-Schutz Mobile Mitarbeiter stellen eine enorme Herausforderung für Ihre Sicherheit dar, da sie an unterschiedlichsten Standorten arbeiten (z.b. zu Hause, im Stammcafé um die Ecke oder auf Flughäfen). Unter diesen Rahmenbedingungen sichere und effiziente Kanäle für die Aktualisierung von Richtlinien und Konfigurationseinstellungen sowie für die Überwachung von Aktivitäten zu schaffen, ist ein äußerst kompliziertes Unterfangen. Virtual Private Networks (VPNs) und sonstige Backhauling-Lösungen sowie Modelle zur Traffic-Umleitung sind komplex, teuer und langsam. Und sie stellen nicht selten eine einzelne Fehlerquelle dar. Auch ungeschützte Mobil-Benutzer können weitreichende Konsequenzen für Ihre IT-Abteilung haben: Benutzer treffen häufig an Wochenenden auf Internet-Bedrohungen, wenn sie sich außerhalb des Büros befinden. Diese Wochenend-Infektionen zwingen die IT-Abteilung, jede Woche mit der Bereinigung von Systemen zu beginnen, die außerhalb des Unternehmens- Gateways genutzt werden. Wenn Sie kleine Zweigstellen unterhalten, ist es für Sie u.u. unwirtschaftlich, für jeden Standort Hardware-Gateways anzuschaffen. Dennoch sind Sie zur Überwachung Ihrer Benutzer verpflichtet. Ihr Unternehmen könnte in der Haftung stehen, wenn von Computern Ihres Unternehmens auf unangemessene Inhalte zugegriffen wird. Um dies zu verhindern, sollte Ihr Web-Schutz Benutzer standort- und zeitunabhängig schützen. Halten Sie nach einer Mobile Security-Lösung Ausschau, die in Ihre Haupt-Sicherheitslösung integriert werden kann und keine separaten Systeme, Management-Konsolen, Endpoint-Agenten oder Traffic-Backhauling erfordert. Sie wünschen sich ein ungetrübtes Browsing-Erlebnis für Ihre Benutzer und gleichzeitig sofortige Einsicht in sämtliche Vorgänge für Ihre IT-Administratoren. Wünschenswerte Funktionen Gemeinsame Richtlinien und Reports für Endpoint und Gateway Sofortige Richtlinien-Updates für mobile Benutzer Sofortige Aktivitäts-Reports über mobile Benutzer Richtlinien-Enforcement auf Endpoints ohne Backhauling Ein zentraler Agent 6

7 Checkliste für den Schutz mobiler Benutzer Wünschenswerte Funktionen Beschreibung Fragen an Ihren Anbieter Gemeinsame Richtlinien und Reports für Endpoint und Gateway Setzt für Systeme im und außerhalb des Netzwerks eine Verwaltungskonsole und ein Richtlinien-Tool ein. Wie schützen Sie mobile Mitarbeiter im Internet? o Endpoint o Gateway o SaaS Wie ist dieser Schutz in den Schutz Ihres Unternehmensnetzwerks integriert? Sofortige Richtlinien-Updates für mobile Benutzer Sendet Richtlinienaktualisierungen sofort und ohne IT-Administrator- oder Benutzerintervention. Wie schnell werden mobile Endpoints bei Richtlinienanpassungen aktualisiert? Sofortige Aktivitäts-Reports über mobile Benutzer Berücksichtigt Online-Aktivitäten mobiler Mitarbeiter in Reports ohne Zeitverzögerung. Wie oft berichtet Ihre Verwaltungskonsole/ Dashboard über die Aktivitäten mobiler Benutzer? Richtlinien-Enforcement auf Endpoints ohne Backhauling Setzt Richtlinien durch und scannt Endpoints auf Bedrohungen, ohne das Browsing-Erlebnis zu beeinträchtigen. Vermeidet unnötige Latenz oder Ausgaben, die durch Backhauling-Traffic über das Internet zu einem zentralen Service oder Gateway entstünden. Wo finden das Richtlinien-Enforcement und die Malware-Scans tatsächlich statt? Ein zentraler Agent Setzt für Bedrohungsschutz, Web-Schutz, Datenschutz und Compliance einen zentralen Endpoint-Schutz-Agenten ein. Wie viele Endpoint-Agenten muss ich für Bedrohungsschutz, Web-Filtering, Datenschutz und Compliance installieren und verwalten? Kriterien bei der Auswahl einer Anwendungskontrolle für Web 2.0 Web 2.0-Anwendungen (u.a. Social Media) sind aus unserem Berufs- und Privatleben kaum noch wegzudenken. Wie alle Portale, die sich bei der Gestaltung ihrer Inhalte auf den Benutzer verlassen, sind sie von Natur aus anfällig, für kriminelle Machenschaften ausgenutzt zu werden, und bergen daher hohe Risiken. Ferner können Web 2.0-Anwendungen auch die Produktivität von Mitarbeitern schmälern. Halten Sie nach einer Web-Schutzlösung Ausschau, die den problemlosen Zugriff auf wichtige Web und Social-Networking-Tools ermöglicht, ohne die Sicherheit zu beeinträchtigen. Um den Anforderungen von Benutzern und IT-Administratoren gleichermaßen gerecht zu werden, gilt es, die richtige Balance zwischen Benutzerproduktivität und Sicherheitsanforderungen zu schaffen. Wünschenswerte Funktionen Engmaschige Kontrolle sozialer Netzwerke Kontrolle von Internetanwendungen: Kontrollen für Webmail, Blogs und Foren Kontrolle von Internet-Downloads 7

8 Checkliste zu Web 2.0-Kontrollen Wünschenswerte Funktionen Beschreibung Fragen an Ihren Anbieter Engmaschige Kontrolle sozialer Netzwerke Kontrolle von Internetanwendungen Ermöglicht die Kontrolle bestimmter Elemente in Websites (z.b. Facebook-Chat oder Spiele), ohne den Benutzerzugriff auf Statusupdates oder Pinnwände zu beeinträchtigen. Ermöglicht die Kontrolle unterschiedlicher Arten potenziell unerwünschter Internet-Anwendungen, indem deren Download, Ausführung bzw. Kommunikation unterbunden wird. Welche Methoden zur engmaschigen Kontrolle sozialer Netzwerker setzen Sie ein? Welche Kontrollmechanismen zur Kontrolle von Internet-Anwendungen haben Sie im Angebot und wie funktionieren diese? o Download-Sperre o Laufzeitsperre o Kommunikationskontrolle mittels Protokoll- Filtering Kontrollen für Webmail, Blogs und Foren Kontrolle von Internet-Downloads Ermöglicht eine Kontrolle über Benutzer- Aktivitäten in Webmail, Blogs und Foren, um signifikante Datenverlustrisiken einzudämmen. Kann optional das Senden/Posten von Inhalten blockieren, ohne den benutzerseitigen (Lese-) Zugriff auf diese Websites zu beschneiden. Kontrolliert zahlreiche Arten downloadbarer Inhalte, um zu verhindern, dass illegale, gefährliche oder potenziell unerwünschte Elemente Unternehmensbandbreite vergeuden, Computer infizieren oder von internen Systemen in Umlauf gebracht werden. Welche Richtlinienkontrollen halten Sie für Webmail, Blogs und Foren vor? Welche Lösungen zur Inhaltskontrolle haben Sie im Angebot? Wie identifizieren diese die tatsächlichen Eigenschaften des Inhalts und verhindern, dass sich schädliche Dateien unter dem Deckmantel harmloser Dateitypen tarnen? Strategien für die Vereinfachung des IT-Management und zur Reduzierung von Web-Schutzaufwendungen Jedes Unternehmen versucht, mit weniger Investitionen mehr zu erreichen. Darum sollte Ihre Web-Schutz-Lösung vor allem effizient arbeiten. Der Wechsel auf ein neues Web-Schutzsystem kann kostspielig und zeitaufwendig sein. Auf lange Sicht kann sich jedoch auch der Einsatz einer ineffizienten Lösung aufgrund administrativer Unwirtschaftlichkeit, teurer Malware-Bereinigungen und Compliance-Risiken finanziell nachteilig auswirken. Ihr neues Schutzkonzept sollte deshalb einen signifikanten Mehrwert bieten, einfach zu realisieren sein, Zeit sparen und das Budget schonen. Ihre Web-Schutzlösung sollte keine teure neue Infrastruktur oder zusätzliche Client-Software bzw. ergänzende Dienstleistungen und Management-Tools erfordern. Der Schutz mobiler Mitarbeiter und Remote-User sollte sich genauso einfach gestalten wie der für Benutzer im Unternehmensnetzwerk. Die Lösung sollte robust und auch dann betriebsfähig sein, wenn wichtige Infrastruktur-Elemente vorübergehend nicht verfügbar oder erreichbar sein sollten. Große Investitionen oder laufende SaaS-Verträge sollten nicht notwendig sein. Vielmehr sollte die Lösung Ihnen im Idealfall dabei helfen, Ihre Budgets zu reduzieren. Wünschenswerte Funktionen Ein zentraler Agent Ausfallsicherung Unified Management Direkte Kontrolle über Benutzerdaten Richtlinien-Enforcement auf Endpoints ohne Backhauling Gemeinsame Richtlinien für Gateway- und Endpoint- Enforcement Mit jedem Benutzer skalierbar 8

9 IT-Management- und Kosten-Checkliste Wünschenswerte Funktionen Beschreibung Fragen an Ihren Anbieter Ein zentraler Agent Setzt für Bedrohungsschutz, Web-Schutz, Datenschutz und sonstige Sicherheitsfeatures einen zentralen Endpoint-Schutz-Agenten ein. Wie viele Endpoint-Agenten muss ich für Bedrohungsschutz, Web-Filtering, Datenschutz und Compliance installieren/verwalten? Unified Management Verfügt über eine Verwaltungskonsole für Richtlinien zur Internet-Nutzung und für die Erstellung von Reports zu Systemen, die sich inner- oder außerhalb des Netzwerks befinden. Wie schützen Sie mobile Mitarbeiter im Internet? o Endpoint o Gateway o SaaS Wie ist dieser Schutz in den Schutz Ihres Unternehmensnetzwerks integriert? Richtlinien-Enforcement auf Endpoints ohne Backhauling Setzt Richtlinien durch und scannt Endpoints auf Bedrohungen, ohne das Browsing-Erlebnis zu beeinträchtigen. Vermeidet unnötige Latenz oder Ausgaben, die durch Backhauling-Traffic über das Internet zu einem zentralen Service oder Gateway entstünden. Wo finden das Richtlinien-Enforcement und die Malware-Scans tatsächlich statt? Mit jedem Benutzer skalierbar Kann problemlos um Benutzer erweitert werden und erfordert keine zusätzlichen Ausgaben für Gateway-Appliance-Hardware oder SaaS-Service- Level. Wie wird Ihr Schutz bereitgestellt und Scans durchgeführt? o Endpoint o Gateway o SaaS Welche Anpassungen sind notwendig, wenn wir in Zukunft mehr Benutzer schützen möchten? Welche Kosten sind hiermit verbunden? Wie einfach gestaltet sich dieser Vorgang? Ausfallsicherung Besitzt keine einzelne Fehlerquelle und ist auch betriebsbereit, wenn der Zugriff auf einen zentralen Service oder Gateway unterbrochen wird. Existiert eine einzelne Fehlerquelle? Was passiert, wenn diese Instanz nicht verfügbar ist? Was sind die Folgen? Können Benutzer weiterhin auf das Internet zugreifen? Bleiben sie geschützt? Direkte Kontrolle über Benutzerdaten Verschafft eine direkte Kontrolle über Benutzerdaten, die nicht bei Drittanbietern gespeichert oder von diesen gepflegt werden. Von wo aus werden Benutzeraktivitäten im Internet kontrolliert? Welche Risiken sind mit dieser Praxis verbunden? Gemeinsame Richtlinien für Gatewayund Endpoint-Enforcement Erlaubt die Erstellung einer Richtlinie, die zentral durchgesetzt wird: im Büro, außerhalb des Büros, am Netzwerk-Gateway und auf Endpoint-Ebene. Wie wende ich meine Internet-Gateway-Richtlinien auf Endpoint-Computern an? Muss ich für Endpoints separate Richtlinien erstellen? 9

10 Die Kombination, die Sie für umfassenden und standortunabhängigen Web-Schutz benötigen Ihr Web-Schutz sollte ein Element Ihrer übergreifenden Sicherheitslösung darstellen und vollständig in diese integriert sein. Außerdem sollte er in jedem Fall die folgenden vier Kriterien erfüllen: Vor komplexen Internet-Bedrohungen schützen, Benutzern einen sicheren und standortunabhängigen Zugang zum Internet ermöglichen, Web 2.0-Anwendungen kontrollieren und über ein benutzerfreundliches IT-Management verfügen. Um ein besseres und sichereres Browsing-Erlebnis realisieren zu können, sollte eine erfolgreiche Web-Schutzlösung die besten Elemente gebräuchlicher Endpoint-, Cloud- und Gateway- Lösungen in sich vereinen. Achten Sie bei der Wahl Ihres Web-Schutzes auf folgende integrierte Funktionen: Web-Schutz, der in den Antiviren-Agenten am Endpoint integriert ist Einfache Bereitstellung auf Endpoint-Ebene mit hochentwickeltem Schutz vor Internet- Bedrohungen Web-Schutz, der Benutzer überall hin begleitet, um einen sicheren und standortunabhängigen Internetzugang zu gewährleisten 24-Stunden-Know-how über Internet-Bedrohungen, einschließlich aktueller, internetspezifischer Erkennungsverfahren Umfassende Kontrolle und Einsicht von Seiten des IT Administrators unabhängig davon, wo Benutzer sich befinden Reduzierte Netzwerkkomplexität ohne die Nachteile von SaaS oder Proxy-Lösungen (u.a. Backhauling, Latenz und einzelne Fehlerquelle) Nahtlose Skalierbarkeit, die eine zukünftige Erweiterung problemlos ermöglicht Kosteneinsparungen, da weder zusätzliche Appliances traditioneller Art noch reine SaaS-Services angeschafft werden müssen Indem Sie die Checklisten in diesem Buyers Guide befolgen und eng mit Ihrem Anbieter kooperieren, können Sie eine erschwingliche Web-Schutzlösung finden, die Ihnen den Schutz bietet, den Sie benötigen. So erhalten Sie benutzerfreundlicheren Web-Schutz und einfache Kontrollmechanismen für Ihren Internet-Zugang und entlasten gleichzeitig Ihre Ressourcen und Finanzen. 10

11 Web-Schutz-Checkliste Protection Buyers Guide 2012 Wünschenswerte Funktionen Zu stellende Fragen Erweiterter Schutz vor Internet- Bedrohungen o Scans auf Netzwerkebene Wie ist Ihre Web-Malware-Engine implementiert? o Plugin o BHO o Netzwerkstapel o Erweiterte Internet-Bedrohungsheuristiken o Bidirektionale Überprüfung o Hochleistungs-Computing o Bedrohungs-Know-how mit regelmäßigen Updates Welche Technologien zum Schutz vor Internet-Bedrohungen wenden Sie an? o Heuristiken o Entschleierung o Sandboxing o Verhaltensanalysen Wie verfährt Ihre Web-Schutz-Lösung mit Call-Home-Versuchen durch Malware? Kann Ihre Lösung infizierte Systeme, die Call-Home-Versuche unternehmen, einfach identifizieren? Wie wirken sich Scans des gesamten Internet-Traffics von allen Computern auf die Latenz aus? Wer stellt Ihnen Bedrohungs-Know-how bereit? Aus welchen Quellen stammen Ihre Informationen über Internet-Bedrohungen? Ì Wie häufig erhalten Sie Bedrohungsupdates? Mobiler Schutz o Gemeinsame Richtlinien und Reports für Endpoint und Gateway Wie schützen Sie mobile Mitarbeiter im Internet? o Endpoint o Gateway o SaaS Wie ist dieser Schutz in den Schutz Ihres Unternehmensnetzwerks integriert? o Sofortige Richtlinien-Updates für mobile Benutzer Wie schnell werden Endpoints bei Richtlinienanpassungen aktualisiert? o Sofortige Aktivitäts-Reports über mobile Benutzer o Richtlinien-Enforcement auf Endpoints ohne Backhauling o Zentraler Agent Wie oft berichtet Ihre Verwaltungskonsole/Dashboard über die Aktivitäten mobiler Benutzer? Wo finden das Richtlinien-Enforcement und die Malware-Scans tatsächlich statt? Wie viele Endpoint-Agenten muss ich für Bedrohungsschutz, Web-Filtering, Datenschutz und Compliance installieren und verwalten? Web 2.0-Kontrolle o Engmaschige Kontrolle sozialer Netzwerke Welche Methoden zur engmaschigen Kontrolle sozialer Netzwerke setzen Sie ein? o Kontrolle von Internetanwendungen o Kontrollen für Webmail, Blogs und Foren o Kontrolle von Internet-Downloads Welche Kontrollmechanismen zur Kontrolle von Internet-Anwendungen haben Sie im Angebot und wie funktionieren diese? o Download-Sperre o Laufzeitsperre o Kommunikationskontrolle mittels Protokoll-Filtering Welche Richtlinienkontrollen halten Sie für Webmail, Blogs und Foren vor? Welche Lösungen zur Inhaltskontrolle haben Sie im Angebot? Wie identifizieren diese die tatsächlichen Eigenschaften des Inhalts und verhindern, dass sich schädliche Dateien unter dem Deckmantel harmloser Dateitypen tarnen? IT-Management und Kosten o Ein zentraler Agent o Unified Management o Richtlinien-Enforcement auf Endpoints ohne Backhauling o Mit jedem Benutzer skalierbar o Ausfallsicherung o Direkte Kontrolle über Benutzerdaten Wie viele Endpoint-Agenten muss ich für Bedrohungsschutz, Web-Filtering, Datenschutz und Compliance installieren/verwalten? Wie schützen Sie mobile Mitarbeiter im Internet? o Endpoint o Gateway o SaaS Wie ist dieser Schutz in den Schutz Ihres Unternehmensnetzwerks integriert? Wo finden das Richtlinien-Enforcement und die Malware-Scans tatsächlich statt? Wie wird Ihr Schutz bereitgestellt und Scans durchgeführt? o Endpoint o Gateway o SaaS Welche Anpassungen sind notwendig, wenn wir in Zukunft mehr Benutzer schützen möchten? Welche Kosten sind hiermit verbunden? Wie einfach gestaltet sich dieser Vorgang? Existiert eine einzelne Fehlerquelle? Was passiert, wenn diese Instanz nicht verfügbar ist? Was sind die Folgen? Können Benutzer weiterhin auf das Internet zugreifen? Bleiben sie geschützt? Von wo aus werden Benutzeraktivitäten im Internet kontrolliert? Ì Ì Welche Risiken sind mit dieser Praxis verbunden? o Gemeinsame Richtlinien für Gateway- und Endpoint- Enforcement Wie wende ich meine Internet-Gateway-Richtlinien auf Endpoint-Computern an? Muss ich für Endpoints separate Richtlinien erstellen? 11

12 Sophos Web Protection Für kostenlose 30-Tage-Testversion registrieren Besuchen Sie sophos.de/web. Boston, USA Oxford, UK Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers. Sophos White Paper 12.11v1.dNA

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Die vier Grundsätze für umfassenden Web-Schutz

Die vier Grundsätze für umfassenden Web-Schutz Die vier Grundsätze für umfassenden Web-Schutz Autor: Chris McCormack, Product Marketing Manager Als IT-Manager wissen Sie nur zu gut, dass das Internet viele Risiken bergen kann. Angesichts zunehmender

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

10 Mythen über sicheres Internet-Browsing

10 Mythen über sicheres Internet-Browsing Sind Sie den Mythen über sicheres Internet-Browsing erlegen? Sie wiegen sich wahrscheinlich in Sicherheit, aber mit einer neu aufgedeckten Malware-Webseite alle fünf Sekunden ist es so gut wie unmöglich,

Mehr

Fünf Tipps zur Eindämmung moderner Web-Bedrohungen

Fünf Tipps zur Eindämmung moderner Web-Bedrohungen Fünf Tipps zur Eindämmung moderner Web-Bedrohungen Autoren: Chris McCormack, Senior Product Marketing Manager und Chester Wisniewski, Senior Security Advisor Moderne Web-Bedrohungen können Ihr Netzwerk

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

DBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20

DBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20 DBRS GmbH IT-Flat IT-Concept IT-Host IT-Mobile DBRS GmbH Greschbachstraße 12 76229 Karlsruhe Telefon: 0721 / 570 409 0 dbrs.de info@dbrs.de 1/20 Next Generation Antivirus DBRS GmbH Roland Lauck Markus

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH!

SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH! Partner Guide SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH! Entscheidend für den Verkaufserfolg ist es, die angebotenen Produkte und ihre Merkmale zu kennen und zu wissen, für welche Zielgruppe sie wie

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

Die dunkle Seite des Cloud Computing

Die dunkle Seite des Cloud Computing Die dunkle Seite des Cloud Computing Von Angelo Comazzetto, Senior Product Manager Botnets stellen eine ernsthafte Bedrohung für Ihr Netzwerk, Ihr Unternehmen und Ihre Kunden dar. Sie erreichen eine Leistungsfähigkeit,

Mehr

Sechs Tipps zur Auswahl einer UTM-Lösung

Sechs Tipps zur Auswahl einer UTM-Lösung Sechs Tipps zur Auswahl einer UTM-Lösung Von Angelo Comazzetto, Senior Product Manager Angesichts der aufwendigen Absicherung von Netzwerken steigt die Nachfrage von Unternehmen nach umfassenden Unified-Threat-Management-(UTM)-

Mehr

Die neue Avira Version 2013 Die (R)evolution der Sicherheit.

Die neue Avira Version 2013 Die (R)evolution der Sicherheit. Die neue Avira Version 2013 Die (R)evolution der Sicherheit. Die (R)evolution der Avira Sicherheit. Die Grundlage unseres Versprechens. Jedes Avira Produkt erfüllt Ihnen, unseren Anwendern, ein Versprechen:

Mehr

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit.

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Versatel Security Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Sicher ist sicher ist Versatel. Das Internet ist das globale Kommunikationsmedium der heutigen Zeit. Hier eröffnen sich Chancen,

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.de KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-Systeme Das Hauptmotiv hinter Angriffen auf Online-Banking ist finanzieller

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung

Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung Unerwünschte Anwendungen wie Spiele können die Produktivität Ihres Unternehmens mindern. Aus Angst vor Produktivitätseinbußen

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Websense Web Security-Lösungen

Websense Web Security-Lösungen System-Anforderungen Der Ansatz Ein Großteil des Webinhalt war in der Vergangenheit statisch und vorhersehbar. Heutzutage verändert sich Webinhalt ständig, auch auf sogenannten sicheren Seiten, durch Endnutzer,

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security

Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security Da mittlerweile alle 4,5 Sekunden eine Webseite infiziert wird, ist es müßig, länger von vertrauenswürdigen Websites zu

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Websense Web Security-Lösungen

Websense Web Security-Lösungen Web security Web Security Gateway Web Security Web Filter Hosted Web Security Web Security-Lösungen Die Web 2.0-Herausforderung Das Internet entwickelt sich unaufhörlich weiter. Web 2.0-Technologien verändern

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr