Web Protection Buyers Guide 2012

Größe: px
Ab Seite anzeigen:

Download "Web Protection Buyers Guide 2012"

Transkript

1 Web Protection Buyers Guide 2012 Das Internet ist mittlerweile zum Hauptumschlagplatz für Malware geworden. Zwar haben viele Unternehmen ihre URL- Filter der ersten Generation inzwischen durch sichere Internet- Gateways ersetzt. Doch auch diese ausgereifteren Lösungen können den Zugang zum Internet nicht überall absichern. Der vorliegende Buyers Guide macht Sie mit den gefährlichsten Internet-Bedrohungen von heute vertraut und stellt Ihnen Checklisten zur Verfügung, um herauszufinden, welche Sicherheitsmaßnahmen Sie ergreifen sollten, um beim Surfen im Netz ausreichend geschützt zu bleiben.

2 Praktisch jeder nutzt das Internet inzwischen am Arbeitsplatz. Cloud Computing, soziale Medien, SaaS (Software as a Service) und sonstige webbasierte Technologien haben die IT-Landschaft gewandelt und das Internet zu unserem alltäglichen Begleiter gemacht. Viele Unternehmen vertrauen mittlerweile auch bei unternehmenskritischen Anwendungen auf das Internet und setzen sich hiermit einer schier unendlichen Vielfalt an Bedrohungen aus. Außerdem gestalten neuartige Internet- Anwendungen und eine mobile Mitarbeiterschaft den Schutz von Unternehmenssystemen vor immer geschickteren Malware-Bedrohungen zunehmend schwierig. Die vorliegende Schritt-für-Schritt-Anleitung zur Wahl einer geeigneten Web-Schutzlösung kann Ihnen dabei helfen, die beschriebenen Herausforderungen zu meistern, ohne den flexiblen Zugriff Ihrer Benutzer auf webbasierte Tools zu beschneiden. Die aktuelle Bedrohungslandschaft im Internet So verbreiten Cyberkriminelle Malware im Netz: Blackhat-Suchmaschinenoptimierung lässt Malware-Seiten im Suchmaschinen-Ranking steigen. Clickjacking in sozialen Netzwerken verleitet User zum Klick auf vermeintlich harmlose Links. Spearphishing-Websites imitieren die Webseiten seriöser Institutionen (z.b. Banken), um sich Zugangsdaten zu Online-Accounts zu verschaffen. Bei Malvertising wird Malware in Werbeanzeigen eingebunden, die dann zu Hunderten auf beliebten, seriösen Websites auftauchen. Missbrauchte, ehemals seriöse Websites hosten Malware und können nichtsahnende User infizieren. Eine gängige Masche von Cyberkriminellen besteht in der Installation von Spyware oder Malware durch Missbrauch bekannter Sicherheitslücken im Browser oder entsprechenden Plugins. Einige Beispiele: Gefälschte Virenschutzsoftware soll wehrlosen Opfern das Geld aus der Tasche ziehen. Mit Keyloggern rufen Cyberkriminelle personenbezogene Daten und Kennwörter ab, um sich finanziell zu bereichern oder gar die Identität ihrer Opfer zu stehlen. Hacker bedienen sich Botnet-Software, um die Computer ahnungsloser User still und heimlich zur Verbreitung von Spam oder Malware oder zum Hosten von illegalen Inhalten zu missbrauchen. Drive-By-Downloads zielen auf Sicherheitslücken in der Browser-Software ab. So kann durch bloßes Aufrufen einer Website Malware installiert werden. 2

3 Herkömmliche Web-Filter und warum diese nicht ausreichen Viele Unternehmen blockieren den Zugriff auf möglicherweise gefährliche URLs bereits mit abgesicherten Internet-Gateways. Ein URL-Filter befindet sich an der Außengrenze Ihres Netzwerks und prüft ausgehende URL-Anfragen, um den Zugriff auf schädliche, unangemessene oder sonstige unerwünschte Websites zu blockieren. Diese Filter sollen eingehenden Internet-Traffic abfangen und filtern, um die Performance und Sicherheit zu erhöhen. Leider inspizieren viele dieser Filter Traffic nur oberflächlich und führen wenn überhaupt nur unzureichende Scans auf Malware durch. Außerdem verlassen sie sich bei der Sicherheit allein auf die Reputation von Websites, so dass Benutzer hochentwickelten Malware-Bedrohungen schutzlos ausgeliefert sind. SaaS verspricht einen einfachen Zugriff und ausgelagerte Arbeitsabläufe, hat jedoch seine Schattenseiten. Sie geben die vollständige Kontrolle über Ihre Daten, die Verfügbarkeit und Betriebszeiten ab. Sie verlieren standortspezifisches Browsing. Und ein Suchen über Backhauling durch einen Proxy kann frustrierend sein. Zusätzliche Software-Anforderungen gestalten die Bereitstellung ferner kompliziert. Die Web-Schutz-Checkliste für 2012 Herkömmliche Web-Filter liefern nicht den Schutz, den Sie benötigen. Mobile Mitarbeiter stellen Ihre Sicherheitsinfrastruktur vor neue Herausforderungen und funktionsgeladene Internet- Anwendungen gestalten das Web-Browsing komplexer. Was also können Sie tun, um Benutzer im Internet zu schützen? Sie brauchen ein innovatives Web-Schutzkonzept. Konzentrieren Sie sich zunächst auf die folgenden vier Hauptkriterien, welche für Ihre Sicherheit im Internet von entscheidender Bedeutung sind: 1. Erweiterter Schutz vor Internet-Bedrohungen 2. Standortunabhängiger Web-Schutz auch für mobile Benutzer 3. Web 2.0-Anwendungskontrolle 4. Benutzerfreundlicher und kosteneffizienter Web-Schutz In den folgenden Abschnitten beschreiben wir die Web-Schutzfunktionen und -Features, die Sie in den vorliegenden Bereichen benötigen, um den Schutz Ihrer Systeme und Daten zu gewährleisten. 3

4 Worauf Sie bei der Suche nach hochentwickeltem Web-Schutz achten sollten Bedrohungen im Internet entwickeln sich schlagartig und nutzen immer neue Tricks, um nicht erkannt zu werden. Zu diesen Tricks zählen u.a. Verschleierungstechniken, mit denen Code schwerer lesbar bzw. unverständlich gemacht wird, oder Polymorphismus, eine Technik, die dafür sorgt, dass Malware ihr Erscheinungsbild regelmäßig wandelt, um nicht erkannt zu werden. Die meisten herkömmlichen Gateway-Lösungen können vor derlei Bedrohungen nicht ausreichend schützen. Daher benötigen Sie ein neuartiges Web-Schutz-Konzept, das auf innovativen Methoden basiert, mit denen Internet-Bedrohungen von heute identifiziert und blockiert werden können, bevor Schaden entsteht. Ihr Web-Schutz sollte globales 24-Stunden-Know-how über Bedrohungen mit aktuellen webspezifischen Malware-Erkennungstechnologien kombinieren, um eine proaktive Erkennung und lückenlosen Schutz bereitzustellen. Wünschenswerte Funktionen Scans auf Netzwerkebene Erweiterte Internet-Malware-Heuristiken Bidirektionale Überprüfung Hochleistungs-Computing Bedrohungs-Know-how mit regelmäßigen Updates 4

5 Web-Schutz-Checkliste Wünschenswerte Funktionen Beschreibung Fragen an Ihren Anbieter Scans auf Netzwerkebene Scannt Internet-Traffic bereits auf Ebene des Netzwerkstapels und demzufolge, bevor Probleme entstehen. Normalerweise beschränkt sich in einem Browserhilfsobjekt (BHO) oder Plugin gescannter Internet-Traffic auf einen einzelnen Browser und das BHO bzw. der Plugin können deaktiviert oder ausgenutzt werden. Wie ist Ihre Web-Malware-Engine implementiert? o Plugin o BHO o Netzwerkstapel Erweiterte Internet- Bedrohungsheuristiken Analysiert Inhalte bei Zugriff/Download und bevor diese an den Browser weitergeleitet werden, um folgende Maßnahmen zu treffen: Entschleiern, emulieren oder sandboxen Auf verdächtiges oder schädliches Verhalten analysieren Welche Technologien zum Schutz vor Internet- Bedrohungen wenden Sie an? o Heuristiken o Entschleierung o Sandboxing o Verhaltensanalyse Bidirektionale Überprüfung Prüft sowohl eingehende Inhalte als auch ausgehende Anfragen auf Anzeichen für eine Malware-Infektion und Call-Home-Versuche in Ihrem Netzwerk, indem Daten von Computern abgefangen und an den Malware-Server gesendet werden. Wie verfährt Ihre Web-Schutz-Lösung mit Call- Home-Versuchen durch Malware? Kann Ihre Lösung infizierte Systeme, die Call-Home-Versuche unternehmen, einfach identifizieren? Hochleistungs-Computing Kann einfach skaliert werden und ist somit an eine flexible Anzahl an Endpoints anpassbar. Wirkt sich dank geringer Latenz nicht auf benutzerseitige Vorgänge aus und ist für den Benutzer transparent. Wie wirken sich Scans des gesamten Internet- Traffics von allen Computern auf die Latenz aus? Bedrohungs-Know-how mit regelmäßigen Updates Beinhaltet globale Aktivitäten zur Bedrohungsanalyse, die in Kooperation mit weiteren Instanzen zur Überwachung von Internet-Bedrohungen (z.b. führende Suchmaschinen) rund um die Uhr aktuelles Bedrohungs-Know-how bereitstellen. Wer stellt Ihnen Bedrohungs-Know-how bereit? Aus welchen Quellen stammen Ihre Informationen über Internet-Bedrohungen? Wie häufig erhalten Sie Bedrohungsupdates? 5

6 Standortunabhängige Bereitstellung von Web-Schutz Mobile Mitarbeiter stellen eine enorme Herausforderung für Ihre Sicherheit dar, da sie an unterschiedlichsten Standorten arbeiten (z.b. zu Hause, im Stammcafé um die Ecke oder auf Flughäfen). Unter diesen Rahmenbedingungen sichere und effiziente Kanäle für die Aktualisierung von Richtlinien und Konfigurationseinstellungen sowie für die Überwachung von Aktivitäten zu schaffen, ist ein äußerst kompliziertes Unterfangen. Virtual Private Networks (VPNs) und sonstige Backhauling-Lösungen sowie Modelle zur Traffic-Umleitung sind komplex, teuer und langsam. Und sie stellen nicht selten eine einzelne Fehlerquelle dar. Auch ungeschützte Mobil-Benutzer können weitreichende Konsequenzen für Ihre IT-Abteilung haben: Benutzer treffen häufig an Wochenenden auf Internet-Bedrohungen, wenn sie sich außerhalb des Büros befinden. Diese Wochenend-Infektionen zwingen die IT-Abteilung, jede Woche mit der Bereinigung von Systemen zu beginnen, die außerhalb des Unternehmens- Gateways genutzt werden. Wenn Sie kleine Zweigstellen unterhalten, ist es für Sie u.u. unwirtschaftlich, für jeden Standort Hardware-Gateways anzuschaffen. Dennoch sind Sie zur Überwachung Ihrer Benutzer verpflichtet. Ihr Unternehmen könnte in der Haftung stehen, wenn von Computern Ihres Unternehmens auf unangemessene Inhalte zugegriffen wird. Um dies zu verhindern, sollte Ihr Web-Schutz Benutzer standort- und zeitunabhängig schützen. Halten Sie nach einer Mobile Security-Lösung Ausschau, die in Ihre Haupt-Sicherheitslösung integriert werden kann und keine separaten Systeme, Management-Konsolen, Endpoint-Agenten oder Traffic-Backhauling erfordert. Sie wünschen sich ein ungetrübtes Browsing-Erlebnis für Ihre Benutzer und gleichzeitig sofortige Einsicht in sämtliche Vorgänge für Ihre IT-Administratoren. Wünschenswerte Funktionen Gemeinsame Richtlinien und Reports für Endpoint und Gateway Sofortige Richtlinien-Updates für mobile Benutzer Sofortige Aktivitäts-Reports über mobile Benutzer Richtlinien-Enforcement auf Endpoints ohne Backhauling Ein zentraler Agent 6

7 Checkliste für den Schutz mobiler Benutzer Wünschenswerte Funktionen Beschreibung Fragen an Ihren Anbieter Gemeinsame Richtlinien und Reports für Endpoint und Gateway Setzt für Systeme im und außerhalb des Netzwerks eine Verwaltungskonsole und ein Richtlinien-Tool ein. Wie schützen Sie mobile Mitarbeiter im Internet? o Endpoint o Gateway o SaaS Wie ist dieser Schutz in den Schutz Ihres Unternehmensnetzwerks integriert? Sofortige Richtlinien-Updates für mobile Benutzer Sendet Richtlinienaktualisierungen sofort und ohne IT-Administrator- oder Benutzerintervention. Wie schnell werden mobile Endpoints bei Richtlinienanpassungen aktualisiert? Sofortige Aktivitäts-Reports über mobile Benutzer Berücksichtigt Online-Aktivitäten mobiler Mitarbeiter in Reports ohne Zeitverzögerung. Wie oft berichtet Ihre Verwaltungskonsole/ Dashboard über die Aktivitäten mobiler Benutzer? Richtlinien-Enforcement auf Endpoints ohne Backhauling Setzt Richtlinien durch und scannt Endpoints auf Bedrohungen, ohne das Browsing-Erlebnis zu beeinträchtigen. Vermeidet unnötige Latenz oder Ausgaben, die durch Backhauling-Traffic über das Internet zu einem zentralen Service oder Gateway entstünden. Wo finden das Richtlinien-Enforcement und die Malware-Scans tatsächlich statt? Ein zentraler Agent Setzt für Bedrohungsschutz, Web-Schutz, Datenschutz und Compliance einen zentralen Endpoint-Schutz-Agenten ein. Wie viele Endpoint-Agenten muss ich für Bedrohungsschutz, Web-Filtering, Datenschutz und Compliance installieren und verwalten? Kriterien bei der Auswahl einer Anwendungskontrolle für Web 2.0 Web 2.0-Anwendungen (u.a. Social Media) sind aus unserem Berufs- und Privatleben kaum noch wegzudenken. Wie alle Portale, die sich bei der Gestaltung ihrer Inhalte auf den Benutzer verlassen, sind sie von Natur aus anfällig, für kriminelle Machenschaften ausgenutzt zu werden, und bergen daher hohe Risiken. Ferner können Web 2.0-Anwendungen auch die Produktivität von Mitarbeitern schmälern. Halten Sie nach einer Web-Schutzlösung Ausschau, die den problemlosen Zugriff auf wichtige Web und Social-Networking-Tools ermöglicht, ohne die Sicherheit zu beeinträchtigen. Um den Anforderungen von Benutzern und IT-Administratoren gleichermaßen gerecht zu werden, gilt es, die richtige Balance zwischen Benutzerproduktivität und Sicherheitsanforderungen zu schaffen. Wünschenswerte Funktionen Engmaschige Kontrolle sozialer Netzwerke Kontrolle von Internetanwendungen: Kontrollen für Webmail, Blogs und Foren Kontrolle von Internet-Downloads 7

8 Checkliste zu Web 2.0-Kontrollen Wünschenswerte Funktionen Beschreibung Fragen an Ihren Anbieter Engmaschige Kontrolle sozialer Netzwerke Kontrolle von Internetanwendungen Ermöglicht die Kontrolle bestimmter Elemente in Websites (z.b. Facebook-Chat oder Spiele), ohne den Benutzerzugriff auf Statusupdates oder Pinnwände zu beeinträchtigen. Ermöglicht die Kontrolle unterschiedlicher Arten potenziell unerwünschter Internet-Anwendungen, indem deren Download, Ausführung bzw. Kommunikation unterbunden wird. Welche Methoden zur engmaschigen Kontrolle sozialer Netzwerker setzen Sie ein? Welche Kontrollmechanismen zur Kontrolle von Internet-Anwendungen haben Sie im Angebot und wie funktionieren diese? o Download-Sperre o Laufzeitsperre o Kommunikationskontrolle mittels Protokoll- Filtering Kontrollen für Webmail, Blogs und Foren Kontrolle von Internet-Downloads Ermöglicht eine Kontrolle über Benutzer- Aktivitäten in Webmail, Blogs und Foren, um signifikante Datenverlustrisiken einzudämmen. Kann optional das Senden/Posten von Inhalten blockieren, ohne den benutzerseitigen (Lese-) Zugriff auf diese Websites zu beschneiden. Kontrolliert zahlreiche Arten downloadbarer Inhalte, um zu verhindern, dass illegale, gefährliche oder potenziell unerwünschte Elemente Unternehmensbandbreite vergeuden, Computer infizieren oder von internen Systemen in Umlauf gebracht werden. Welche Richtlinienkontrollen halten Sie für Webmail, Blogs und Foren vor? Welche Lösungen zur Inhaltskontrolle haben Sie im Angebot? Wie identifizieren diese die tatsächlichen Eigenschaften des Inhalts und verhindern, dass sich schädliche Dateien unter dem Deckmantel harmloser Dateitypen tarnen? Strategien für die Vereinfachung des IT-Management und zur Reduzierung von Web-Schutzaufwendungen Jedes Unternehmen versucht, mit weniger Investitionen mehr zu erreichen. Darum sollte Ihre Web-Schutz-Lösung vor allem effizient arbeiten. Der Wechsel auf ein neues Web-Schutzsystem kann kostspielig und zeitaufwendig sein. Auf lange Sicht kann sich jedoch auch der Einsatz einer ineffizienten Lösung aufgrund administrativer Unwirtschaftlichkeit, teurer Malware-Bereinigungen und Compliance-Risiken finanziell nachteilig auswirken. Ihr neues Schutzkonzept sollte deshalb einen signifikanten Mehrwert bieten, einfach zu realisieren sein, Zeit sparen und das Budget schonen. Ihre Web-Schutzlösung sollte keine teure neue Infrastruktur oder zusätzliche Client-Software bzw. ergänzende Dienstleistungen und Management-Tools erfordern. Der Schutz mobiler Mitarbeiter und Remote-User sollte sich genauso einfach gestalten wie der für Benutzer im Unternehmensnetzwerk. Die Lösung sollte robust und auch dann betriebsfähig sein, wenn wichtige Infrastruktur-Elemente vorübergehend nicht verfügbar oder erreichbar sein sollten. Große Investitionen oder laufende SaaS-Verträge sollten nicht notwendig sein. Vielmehr sollte die Lösung Ihnen im Idealfall dabei helfen, Ihre Budgets zu reduzieren. Wünschenswerte Funktionen Ein zentraler Agent Ausfallsicherung Unified Management Direkte Kontrolle über Benutzerdaten Richtlinien-Enforcement auf Endpoints ohne Backhauling Gemeinsame Richtlinien für Gateway- und Endpoint- Enforcement Mit jedem Benutzer skalierbar 8

9 IT-Management- und Kosten-Checkliste Wünschenswerte Funktionen Beschreibung Fragen an Ihren Anbieter Ein zentraler Agent Setzt für Bedrohungsschutz, Web-Schutz, Datenschutz und sonstige Sicherheitsfeatures einen zentralen Endpoint-Schutz-Agenten ein. Wie viele Endpoint-Agenten muss ich für Bedrohungsschutz, Web-Filtering, Datenschutz und Compliance installieren/verwalten? Unified Management Verfügt über eine Verwaltungskonsole für Richtlinien zur Internet-Nutzung und für die Erstellung von Reports zu Systemen, die sich inner- oder außerhalb des Netzwerks befinden. Wie schützen Sie mobile Mitarbeiter im Internet? o Endpoint o Gateway o SaaS Wie ist dieser Schutz in den Schutz Ihres Unternehmensnetzwerks integriert? Richtlinien-Enforcement auf Endpoints ohne Backhauling Setzt Richtlinien durch und scannt Endpoints auf Bedrohungen, ohne das Browsing-Erlebnis zu beeinträchtigen. Vermeidet unnötige Latenz oder Ausgaben, die durch Backhauling-Traffic über das Internet zu einem zentralen Service oder Gateway entstünden. Wo finden das Richtlinien-Enforcement und die Malware-Scans tatsächlich statt? Mit jedem Benutzer skalierbar Kann problemlos um Benutzer erweitert werden und erfordert keine zusätzlichen Ausgaben für Gateway-Appliance-Hardware oder SaaS-Service- Level. Wie wird Ihr Schutz bereitgestellt und Scans durchgeführt? o Endpoint o Gateway o SaaS Welche Anpassungen sind notwendig, wenn wir in Zukunft mehr Benutzer schützen möchten? Welche Kosten sind hiermit verbunden? Wie einfach gestaltet sich dieser Vorgang? Ausfallsicherung Besitzt keine einzelne Fehlerquelle und ist auch betriebsbereit, wenn der Zugriff auf einen zentralen Service oder Gateway unterbrochen wird. Existiert eine einzelne Fehlerquelle? Was passiert, wenn diese Instanz nicht verfügbar ist? Was sind die Folgen? Können Benutzer weiterhin auf das Internet zugreifen? Bleiben sie geschützt? Direkte Kontrolle über Benutzerdaten Verschafft eine direkte Kontrolle über Benutzerdaten, die nicht bei Drittanbietern gespeichert oder von diesen gepflegt werden. Von wo aus werden Benutzeraktivitäten im Internet kontrolliert? Welche Risiken sind mit dieser Praxis verbunden? Gemeinsame Richtlinien für Gatewayund Endpoint-Enforcement Erlaubt die Erstellung einer Richtlinie, die zentral durchgesetzt wird: im Büro, außerhalb des Büros, am Netzwerk-Gateway und auf Endpoint-Ebene. Wie wende ich meine Internet-Gateway-Richtlinien auf Endpoint-Computern an? Muss ich für Endpoints separate Richtlinien erstellen? 9

10 Die Kombination, die Sie für umfassenden und standortunabhängigen Web-Schutz benötigen Ihr Web-Schutz sollte ein Element Ihrer übergreifenden Sicherheitslösung darstellen und vollständig in diese integriert sein. Außerdem sollte er in jedem Fall die folgenden vier Kriterien erfüllen: Vor komplexen Internet-Bedrohungen schützen, Benutzern einen sicheren und standortunabhängigen Zugang zum Internet ermöglichen, Web 2.0-Anwendungen kontrollieren und über ein benutzerfreundliches IT-Management verfügen. Um ein besseres und sichereres Browsing-Erlebnis realisieren zu können, sollte eine erfolgreiche Web-Schutzlösung die besten Elemente gebräuchlicher Endpoint-, Cloud- und Gateway- Lösungen in sich vereinen. Achten Sie bei der Wahl Ihres Web-Schutzes auf folgende integrierte Funktionen: Web-Schutz, der in den Antiviren-Agenten am Endpoint integriert ist Einfache Bereitstellung auf Endpoint-Ebene mit hochentwickeltem Schutz vor Internet- Bedrohungen Web-Schutz, der Benutzer überall hin begleitet, um einen sicheren und standortunabhängigen Internetzugang zu gewährleisten 24-Stunden-Know-how über Internet-Bedrohungen, einschließlich aktueller, internetspezifischer Erkennungsverfahren Umfassende Kontrolle und Einsicht von Seiten des IT Administrators unabhängig davon, wo Benutzer sich befinden Reduzierte Netzwerkkomplexität ohne die Nachteile von SaaS oder Proxy-Lösungen (u.a. Backhauling, Latenz und einzelne Fehlerquelle) Nahtlose Skalierbarkeit, die eine zukünftige Erweiterung problemlos ermöglicht Kosteneinsparungen, da weder zusätzliche Appliances traditioneller Art noch reine SaaS-Services angeschafft werden müssen Indem Sie die Checklisten in diesem Buyers Guide befolgen und eng mit Ihrem Anbieter kooperieren, können Sie eine erschwingliche Web-Schutzlösung finden, die Ihnen den Schutz bietet, den Sie benötigen. So erhalten Sie benutzerfreundlicheren Web-Schutz und einfache Kontrollmechanismen für Ihren Internet-Zugang und entlasten gleichzeitig Ihre Ressourcen und Finanzen. 10

11 Web-Schutz-Checkliste Protection Buyers Guide 2012 Wünschenswerte Funktionen Zu stellende Fragen Erweiterter Schutz vor Internet- Bedrohungen o Scans auf Netzwerkebene Wie ist Ihre Web-Malware-Engine implementiert? o Plugin o BHO o Netzwerkstapel o Erweiterte Internet-Bedrohungsheuristiken o Bidirektionale Überprüfung o Hochleistungs-Computing o Bedrohungs-Know-how mit regelmäßigen Updates Welche Technologien zum Schutz vor Internet-Bedrohungen wenden Sie an? o Heuristiken o Entschleierung o Sandboxing o Verhaltensanalysen Wie verfährt Ihre Web-Schutz-Lösung mit Call-Home-Versuchen durch Malware? Kann Ihre Lösung infizierte Systeme, die Call-Home-Versuche unternehmen, einfach identifizieren? Wie wirken sich Scans des gesamten Internet-Traffics von allen Computern auf die Latenz aus? Wer stellt Ihnen Bedrohungs-Know-how bereit? Aus welchen Quellen stammen Ihre Informationen über Internet-Bedrohungen? Ì Wie häufig erhalten Sie Bedrohungsupdates? Mobiler Schutz o Gemeinsame Richtlinien und Reports für Endpoint und Gateway Wie schützen Sie mobile Mitarbeiter im Internet? o Endpoint o Gateway o SaaS Wie ist dieser Schutz in den Schutz Ihres Unternehmensnetzwerks integriert? o Sofortige Richtlinien-Updates für mobile Benutzer Wie schnell werden Endpoints bei Richtlinienanpassungen aktualisiert? o Sofortige Aktivitäts-Reports über mobile Benutzer o Richtlinien-Enforcement auf Endpoints ohne Backhauling o Zentraler Agent Wie oft berichtet Ihre Verwaltungskonsole/Dashboard über die Aktivitäten mobiler Benutzer? Wo finden das Richtlinien-Enforcement und die Malware-Scans tatsächlich statt? Wie viele Endpoint-Agenten muss ich für Bedrohungsschutz, Web-Filtering, Datenschutz und Compliance installieren und verwalten? Web 2.0-Kontrolle o Engmaschige Kontrolle sozialer Netzwerke Welche Methoden zur engmaschigen Kontrolle sozialer Netzwerke setzen Sie ein? o Kontrolle von Internetanwendungen o Kontrollen für Webmail, Blogs und Foren o Kontrolle von Internet-Downloads Welche Kontrollmechanismen zur Kontrolle von Internet-Anwendungen haben Sie im Angebot und wie funktionieren diese? o Download-Sperre o Laufzeitsperre o Kommunikationskontrolle mittels Protokoll-Filtering Welche Richtlinienkontrollen halten Sie für Webmail, Blogs und Foren vor? Welche Lösungen zur Inhaltskontrolle haben Sie im Angebot? Wie identifizieren diese die tatsächlichen Eigenschaften des Inhalts und verhindern, dass sich schädliche Dateien unter dem Deckmantel harmloser Dateitypen tarnen? IT-Management und Kosten o Ein zentraler Agent o Unified Management o Richtlinien-Enforcement auf Endpoints ohne Backhauling o Mit jedem Benutzer skalierbar o Ausfallsicherung o Direkte Kontrolle über Benutzerdaten Wie viele Endpoint-Agenten muss ich für Bedrohungsschutz, Web-Filtering, Datenschutz und Compliance installieren/verwalten? Wie schützen Sie mobile Mitarbeiter im Internet? o Endpoint o Gateway o SaaS Wie ist dieser Schutz in den Schutz Ihres Unternehmensnetzwerks integriert? Wo finden das Richtlinien-Enforcement und die Malware-Scans tatsächlich statt? Wie wird Ihr Schutz bereitgestellt und Scans durchgeführt? o Endpoint o Gateway o SaaS Welche Anpassungen sind notwendig, wenn wir in Zukunft mehr Benutzer schützen möchten? Welche Kosten sind hiermit verbunden? Wie einfach gestaltet sich dieser Vorgang? Existiert eine einzelne Fehlerquelle? Was passiert, wenn diese Instanz nicht verfügbar ist? Was sind die Folgen? Können Benutzer weiterhin auf das Internet zugreifen? Bleiben sie geschützt? Von wo aus werden Benutzeraktivitäten im Internet kontrolliert? Ì Ì Welche Risiken sind mit dieser Praxis verbunden? o Gemeinsame Richtlinien für Gateway- und Endpoint- Enforcement Wie wende ich meine Internet-Gateway-Richtlinien auf Endpoint-Computern an? Muss ich für Endpoints separate Richtlinien erstellen? 11

12 Sophos Web Protection Für kostenlose 30-Tage-Testversion registrieren Besuchen Sie sophos.de/web. Boston, USA Oxford, UK Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers. Sophos White Paper 12.11v1.dNA

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Kein Konzept zur Malware-Erkennung gleicht dem anderen

Kein Konzept zur Malware-Erkennung gleicht dem anderen Kein Konzept zur Malware-Erkennung gleicht dem anderen Das Internet ist für Malware-Bedrohungen längst Verbreitungsherd Nummer 1 geworden. Neueste Zahlen aus den SophosLabs sprechen Bände alle fünf Sekunden

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Die vier Grundsätze für umfassenden Web-Schutz

Die vier Grundsätze für umfassenden Web-Schutz Die vier Grundsätze für umfassenden Web-Schutz Autor: Chris McCormack, Product Marketing Manager Als IT-Manager wissen Sie nur zu gut, dass das Internet viele Risiken bergen kann. Angesichts zunehmender

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

10 Mythen über sicheres Internet-Browsing

10 Mythen über sicheres Internet-Browsing Sind Sie den Mythen über sicheres Internet-Browsing erlegen? Sie wiegen sich wahrscheinlich in Sicherheit, aber mit einer neu aufgedeckten Malware-Webseite alle fünf Sekunden ist es so gut wie unmöglich,

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet

Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet Benutzeraufklärung und -bewusstsein, präventive Maßnahmen sowie eine moderne Web Security- Lösung sind elementare Bestandteile

Mehr

Sicheres und produktives Internet-Browsing in einer Webumgebung voller Bedrohungen: Die Herausforderung für Unternehmen

Sicheres und produktives Internet-Browsing in einer Webumgebung voller Bedrohungen: Die Herausforderung für Unternehmen Sicheres und produktives Internet-Browsing in einer Webumgebung voller Bedrohungen: Die Herausforderung für Unternehmen Mit einer neu infizierten Webseite alle 14 Sekunden ist das Internet zu der zentralen

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten INHALTSVERZEICHNIS 03 ÜBERBLICK 04 06 08 09 10 11 12 13 Weitere Informationen.. Weitere Informationen zu unseren Lösungen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Fünf Tipps zur Eindämmung moderner Web-Bedrohungen

Fünf Tipps zur Eindämmung moderner Web-Bedrohungen Fünf Tipps zur Eindämmung moderner Web-Bedrohungen Autoren: Chris McCormack, Senior Product Marketing Manager und Chester Wisniewski, Senior Security Advisor Moderne Web-Bedrohungen können Ihr Netzwerk

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Stellen Sie Ihre IT-Sicherheit auf Autopilot Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

DBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20

DBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20 DBRS GmbH IT-Flat IT-Concept IT-Host IT-Mobile DBRS GmbH Greschbachstraße 12 76229 Karlsruhe Telefon: 0721 / 570 409 0 dbrs.de info@dbrs.de 1/20 Next Generation Antivirus DBRS GmbH Roland Lauck Markus

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Classroom-Management. IT-basiertes Lernen, leicht gemacht.

Classroom-Management. IT-basiertes Lernen, leicht gemacht. Classroom-Management IT-basiertes Lernen, leicht gemacht. Avatech Ein Unternehmen der Gruppe Impero Education Pro Computerlabor ersetzt das traditionelle Klassenzimmer Das Klassenzimmer 2.0 ist heute Standard,

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

21.06.2010. RA Dr. Rainer Knyrim

21.06.2010. RA Dr. Rainer Knyrim 1 4. Österreichischer IT-Rechtstag 18. Juni 2010 aus datenschutzrechtlicher Sicht RA Dr. Rainer Knyrim 2 1 3 4 2 5. Juli 1993: Offensichtlich wollten damals zwei Hunde unerkannt Kekserls für sich im Internet

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Internet, Homepages, Webshops Ihre Sicherheit. Gefahren aus dem Weg gehen.

Internet, Homepages, Webshops Ihre Sicherheit. Gefahren aus dem Weg gehen. Internet, Homepages, Webshops Ihre Sicherheit. Gefahren aus dem Weg gehen. Ronny Seffner UNIX-Administration Netzwerke / Protokolle Hosting Datensicherheitsanalysen Fachkraft für Datenschutz Begriffe des

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Teamlike Kurzanleitung. In Kooperation mit

Teamlike Kurzanleitung. In Kooperation mit Teamlike Kurzanleitung In Kooperation mit Inhaltsverzeichnis 03 Willkommen bei TeamLike 04 Anmeldung 05 Obere Menüleiste 06 Linke Menüleiste 07 Neuigkeiten 08 Profilseite einrichten 09 Seiten & Workspaces

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Google Analytics Premium FAQ

Google Analytics Premium FAQ Google Analytics Premium FAQ Inhaltsverzeichnis: Allgemein... 2 Datenschutz... 2 Features... 3 Service Level Agreement und Support... 3 Anforderungen und weiteres... 4 KONTAKT... 5 1 Allgemein Wird Google

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr