Alles, was Sie schon immer über - und Internet-Sicherheit wissen wollten

Größe: px
Ab Seite anzeigen:

Download "Alles, was Sie schon immer über E-Mail- und Internet-Sicherheit wissen wollten"

Transkript

1 Alles, was Sie schon immer über - und Internet-Sicherheit wissen wollten Ein Leitfaden für Nicht-Techniker in kleinen und mittleren Unternehmen

2 >Inhalt >Einleitung >1 >Ihnen kann das nicht passieren? >1 >Viren, Spam und Phishing >2 >Von anstössigen Inhalten und unzulässigem Mitarbeiterverhalten >3 >Wie lässt sich das Risiko bemessen? >4 >Was Sie tun können >5 >Beispiel aus der Praxis: Acorn Assessors >7

3 >Einleitung IT-Sicherheit ist nicht nur eine VorsichtsmaSSnahme, sie zahlt sich auch in barer Münze aus. Pures Unwissen hat schon so manches Unternehmen in den Ruin getrieben. Es bleibt Ihnen also gar keine andere Wahl, als sich mit dem Thema IT- Sicherheit auseinanderzusetzen. Denn das Internet ist zwar in den letzten Jahren zu einer Quelle ständiger Gefahren geworden, aber ein modernes Unternehmen ohne Internetzugang ist heutzutage nicht mehr denkbar. Cyber-Kriminelle sind die Dotcom-Aufsteiger der Schattenwelt, die mit ihren Computern im weltumspannenden Netz ihrem dunklen Geschäft nachgehen. Schutzlose Unternehmen sind dabei besonders reiche Beute. Die schlechte Nachricht: Das Geschäft mit Viren, Spam-Mails und Spyware boomt. Online-Kriminalität wirft weltweit über 105 Milliarden US-Dollar 1 ab und ist damit profitabler als der globale Drogenhandel. Wo so viel Geld lockt, ist es nicht verwunderlich, dass sich die Situation verschärft. Die gute Nachricht: Die Risiken des Internets sind nur die eine Seite der Medaille. Internetsicherheit schafft auch Wettbewerbsvorteile. Kunden und Lieferanten brauchen Unternehmen, denen sie vertrauen können. Wer Sicherheitspannen hat, der braucht sich nicht zu wundern, wenn die Kunden zur Konkurrenz abwandern. IT-Sicherheit ist nicht nur eine Vorsichtsmaßnahme, sie zahlt sich auch in barer Münze aus. >Ihnen kann das nicht passieren? Viele Unternehmen, darunter vor allem Unternehmen, bei denen Informationstechnologie nur eine untergeordnete Rolle spielt, schützen sich nur sehr unzureichend gegen Internetkriminalität. Gerade dadurch geraten sie jedoch verstärkt ins Visier der Betrüger. Da gibt es z. B. die Geschichte von einem Steuerbüro, dessen Rechner von einem Virus befallen wurden, weil das Virenschutzprogramm nicht auf dem neuesten Stand war. Es dauerte Tage, bis die Computer wieder im Einsatz waren. Bis dahin war der Ruf des Unternehmens bereits ruiniert: Die Rechner waren inzwischen Teil eines Botnets und hatten als sogenannte Zombies Spam-Mails in die halbe Welt geschickt. Die Reparatur kostete Tausende von Euros, aber der Imageschaden ging ins Unermessliche. Oder stellen Sie sich einen Betrieb vor, in dem einzelne Mitarbeiter Porno- Videos auf die Firmenrechner herunterladen. Ein Kavaliersdelikt? Zieht ein Mitarbeiter dieses Unternehmens wegen anstößiger und entwürdigender Arbeitsumstände vor Gericht, kann sich daraus ein zeitraubender Prozess entwickeln, der zu allem Überfluss auch noch ein empfindliches Bußgeld nach sich zieht. Das ist alles schon passiert. Vor Kurzem wurde ein Arbeitgeber wegen sexueller Diskriminierung verurteilt, weil Angestellte seines Unternehmens Porno-Videos in einem Büroraum angesehen hatten. Für Unternehmen ist die Sicherheit ihrer IT-Systeme und Datenverbindungen wichtiger denn je. Viele Kleinunternehmer haben inzwischen eingesehen, dass Datensicherheit für sie ebenso ausschlaggebend ist wie für Großunternehmer. Laut einer Studie des britischen Handelsministeriums 2 haben 2008 fast 50 % der britischen Firmen IT-Sicherheitspannen gemeldet. Bei den ernstzunehmenden Fällen entstand dabei durchschnittlich ein Schaden in Höhe von bis Pfund. Angesichts dieser Zahlen leuchtet es ein, dass sich jeder in die Sicherheit investierte Cent um ein Vielfaches bezahlt macht. 1 The Online Shadow Economy MessageLabs-Whitepaper 2 BERR; 2008 Information Security Breaches Survey 1

4 >Viren, Spam und Phishing Viren können Hackern den Fernzugriff auf Ihre Daten und die Fernsteuerung Ihrer Systeme ermöglichen. Im Jahresbericht 2009 kommt MessageLabs Intelligence 3 nach einer Auswertung von wöchentlich mehreren Milliarden s und Webseiten zu folgenden Ergebnissen: jede ist verseucht und eine von 325 s stellt einen Phishing-Angriff dar. Bei 87 % der s handelt es sich um lästige Spam-Mails, jeden Tag werden über neue Webseiten mit Schadprogrammen entdeckt. Kurz gesagt: Wer sich nicht wirkungsvoll schützt, der wird sich beim - und Internetdatenverkehr vor Problemen nicht mehr retten können. Aber was bedeuten diese Zahlen für Ihr Unternehmen? Wenn es sich bei 87 % der s um lästige Spam-Mails handelt, heißt das, dass Sie 87 % der Speicherkapazität Ihres Mail-Servers und 87 % der Übertragungskapazität mit Daten verschwenden, die Sie gar nicht nutzen4. s kosten kein Geld, aber Sie zahlen für die Server und die Internetverbindung. Ist es da nicht besser, unerwünschte Mails abzufangen, bevor sie Ihr Datennetz erreichen? Auf diese Weise können Sie die Übertragungs- und Speicherkapazitäten Ihres Unternehmens für Ihre Zwecke nutzen, statt sie dem Spam zu überlassen. Phishing-Mails stellen eine größere Gefahr dar. Ihr Ziel ist die Preisgabe persönlicher Daten auf täuschend echt nachgebildeten Webseiten. Eine beliebte Masche sind s, die den Empfänger auf eine Fehlüberweisung hinweisen und ihn dazu verleiten, sich bei einem Bankkonto anzumelden. Über die gefälschten Webseiten schöpfen die Betrüger daraufhin Kontonummern, Kennwörter und Kreditkartendaten ab. Ein anderer weit verbreiteter Trick besteht darin, Mitarbeitern über eine gefälschte Unternehmenswebseite Benutzernamen und Kennwörter für das Firmennetz zu entlocken. Den möglichen Schaden können Sie sich sicher selbst ausmalen. Einige dieser Webseiten sind so perfekt nachgemacht, dass selbst Experten sie nicht von den echten unterscheiden können. Ist es da nicht besser sicherzustellen, dass Ihre Mitarbeiter diese s gar nicht erst erhalten? Welche Gefahr geht von den Schadprogrammen aus? Egal, ob es sich um Viren, Würmer, Trojaner oder Spyware handelt, etwas Gutes ist in keinem Fall zu erwarten. Bei Schadprogrammen, auch Malware genannt, handelt es sich um von Kriminellen geschriebene Programme, die auf den Computern Ihres Unternehmens ausgeführt werden. Solche Programme wünscht sich kein Unternehmen. Welcher Schaden kann entstehen? Viren können Hackern den Fernzugriff auf Ihre Daten und die Fernsteuerung Ihrer Systeme ermöglichen. Sie können auch für Angriffe auf andere Rechner genutzt werden, z. B. zum Aussenden von Tausenden von Spam-Mails oder zur Weitergabe von Viren. Das Beunruhigende dabei ist, dass dies alles völlig unbemerkt geschehen kann. Andere Viren zeigen aufdringliche pornografische Werbung an oder deaktivieren Ihre Sicherheitssoftware. Einfach gesagt, wenn es eine Möglichkeit gibt, über ihre Computer Geld zu verdienen, dann gibt es einen passenden Virus, der diese Gelegenheit nutzt. Viren lauern in Mail-Anhängen, auf Webseiten und beim Datenaustausch zwischen Computern im Netz. Der einzige sichere Schutz gegen Viren besteht darin, sie gar nicht erst ins Firmennetz hineinzulassen. 3 MessageLabs Intelligence; 2009 Annual Security Report 2

5 >Von anstössigen Inhalten und unzulässigem Mitarbeiterverhalten Darüber hinaus sind juristische Fragen und die möglichen Auswirkungen der Cyber-Kriminalität auf die Produktivität Ihrer Mitarbeiter und den Ruf Ihres Unternehmens zu beachten: Wollen Sie es zulassen, dass Ihre Mitarbeiter pornografische oder sonstige anstößige Inhalte auf die Firmenrechner herunterladen? Das könnte passieren pornografische Webseiten verzeichnen die meisten Aufrufe während der Geschäftszeiten. Was geschieht, wenn Mitarbeiter in einer unabsichtlich andere bloßstellen oder per einen Vertrag eingehen, der Ihre Firma schädigt? s gelten vor Gericht als Beweis. Wie verhalten Sie sich, wenn eine Mitarbeiterin wegen diskriminierender Arbeitsbedingungen einen Prozess beim Arbeitsgericht anstrengt? Der Schaden durch eine Klage wegen sexueller Diskriminierung kann immens sein. Wie viel Produktivität wollen Sie durch Mitarbeiter verlieren, die sich während der Arbeitszeit lieber auf Webseiten konzentrieren, die nichts mit ihrer Arbeit zu tun haben? Webseiten von Social Communities verwischen die Grenzen zwischen Arbeit und Freizeit. Viele Mitarbeiter finden es mittlerweile selbstverständlich, dass sie derartige Webseiten auch während der Arbeit aufrufen können. Welchen Schaden können Mitarbeiter anrichten, die per wichtige Unternehmensdaten an Konkurrenten weitergeben oder vertrauliche Informationen an Unbefugte senden? Können Sie das durch Unternehmensrichtlinien verhindern? Lassen sich die Urheber derartiger Mails in Ihrem Unternehmen überhaupt zurückverfolgen? In den Datenschutzgesetzen ist festgelegt, dass persönliche Daten sicher sein müssen. Der sorglose Umgang mit solchen Daten stellt eine Straftat vor dem Gesetz dar. All diese Fragen sind wichtig. Bei den genannten Problemen handelt es sich nicht um Angriffe von außerhalb, doch die Folgen sind deswegen nicht weniger bedrohlich. Kunden können zur Konkurrenz wechseln und auch renommierte Unternehmen können Konkurs machen. Unternehmen müssen sinnvolle Regeln für die Internetnutzung aufstellen und sie brauchen die richtige Technik, um diese Regeln umzusetzen. 3

6 >Wie lässt sich das Risiko bemessen? Beim ersten Schritt geht es nicht um Technik gefragt sind Geschäftsentscheidungen. Ein tragfähiges Sicherheitskonzept beginnt mit der Zuordnung von Geschäftswerten zu verschiedenen Risiken, sodass Sie Ressourcen zur Verringerung dieser Risiken zuweisen können. Es ist sinnvoll, Prioritäten zu setzen. Ihr IT-Budget ist schließlich nicht unerschöpflich und manche Gefahren sind wahrscheinlicher oder bedrohlicher als andere. Bei diesem ersten Schritt geht es nicht um Technik hier sind einfache Geschäftsentscheidungen gefragt. Welche das sind, erklärt Ihnen die folgende Zusammenstellung. 1. Was soll geschützt werden? An dieser Stelle sind juristische Aspekte und unternehmerische Prinzipien zu beachten. Dazu gehören beispielsweise die Gewährleistung von Datenschutz sowie die Vertraulichkeit von Kunden- und Unternehmensdaten. Kein Unternehmer möchte, dass wichtige Geschäftsinformationen, wie Informationen zu Strategien, Adressdaten potenzieller Kunden etc., in fremde Hände gelangen. -Systeme, E-Commerce-Seiten und Buchhaltungsdaten sind für Ihr Unternehmen möglicherweise von kritischer Bedeutung. Nicht zu vergessen immaterielle Güter wie Zeit, IT-Ressourcen, das Unternehmensimage und die Arbeitsmoral Ihrer Mitarbeiter. 2. Welche Gefahren drohen? Zu den Bedrohungen von außen zählen Viren, Hacker und zunehmend auch zielgerichtete Trojaner, die Firmennetze durch Angriffe auf einzelne Mitarbeiter für Unternehmensspionage öffnen sollen. Die Risiken durch interne Bedrohungen steigen und kein Unternehmen ist gegen Datendiebstahl durch Mitarbeiter oder den Missbrauch von IT-Systemen gewappnet. Daraus können sich juristische Probleme entwickeln, wenn z. B. das Fehlverhalten eines Mitarbeiters dazu führt, dass ein Prozess gegen Ihr Unternehmen angestrengt wird. 3. Wer ist zuständig für die IT-Sicherheit? Die Sicherheitsfrage können Sie nicht komplett auf Ihre IT-Abteilung oder einen Dienstleister abwälzen. IT-Sicherheit betrifft das gesamte Unternehmen und muss zur Chefsache erklärt werden. Wenn Sie wissen, was geschützt werden muss und welche Gefahren drohen, können Sie Prioritäten, Budgets und Kompetenzen so ausrichten, wie es für Ihr Unternehmen am sinnvollsten ist. Welcher Abteilungsleiter übernimmt die Verantwortung? Wer ist für Entwicklung und Umsetzung eines Konzepts verantwortlich? Welche Mittel können und sollen aufgewendet werden? Vergleichen Sie doch einmal Ihr Budget für IT-Sicherheit mit den Versicherungskosten Ihres Unternehmens. 4. Wie sieht das Konzept aus? Auch wenn es Seiten füllt, ein tragfähiges Konzept für Ihre IT-Sicherheit ist der erste Schritt zu einem sicheren Schutz Ihres Unternehmens. Um möglichst schnell und effizient ein gutes Konzept zu entwickeln und umzusetzen sind folgende Fragen relevant. Verfügen Sie über die richtige Software und Technik? Gibt es im Unternehmen sinnvolle Regeln und gute Mitarbeiterschulungen? Wie umfangreich ist das Budget und wie sieht der Zeitplan aus? 4

7 >Was Sie tun können Bis jetzt ging es um Geschäftsrisiken und die IT-Sicherheit aus der Sicht der Unternehmensleitung. Nun geht es darum, mit welchen Maßnahmen Sie sich schützen können. Dazu zunächst eine Checkliste: Schutz gegen Viren und Spyware. Viren und andere unerwünschte Programme müssen draußen bleiben. Sorgen Sie dafür, dass Ihre Systeme immer auf dem neuesten Stand sind. Monatlich tauchen mehrere Tausend neue Virenvarianten auf, für die Sie gerüstet sein müssen. Spam-Filter. Ein Filter, der Spam-Mails abfängt, spart wertvolle Arbeitszeit und reduziert das Risiko von Phishing-Angriffen auf Ihre Mitarbeiter. Firewall. Mit einer Firewall können Sie sich vor Viren schützen, die über das Internet verbreitet werden, und Sie erschweren Hackern den Zugriff auf Ihr Netz und Ihre Server. Zugriffssteuerung. Stellen Sie sicher, dass die einzelnen Mitarbeiter jeweils nur auf die Daten zugreifen können, die sie für ihre Arbeit benötigen. Es ist z. B. sicher nicht erforderlich, dass alle Mitarbeiter Zugriff auf die Gehaltsabrechnungen haben. Nutzungsregeln. Sie benötigen für Ihre Mitarbeiter sinnvolle Regeln für die Internetnutzung und Schulungen, die diese Regeln und ihre praktische Umsetzung, wie die Verwendung sicherer Kennwörter, vermitteln. Die Einhaltung dieser Regeln kann durch technische Hilfsmittel unterstützt werden, z. B. Sperren für das Herunterladen anstößiger Bilder oder das Versenden bestimmter Daten per . Verschlüsselung. Oft ist es sinnvoll, die Daten auf Laptops und anderen tragbaren Geräten zu verschlüsseln, damit bei einem Diebstahl keine wichtigen Daten in die Hände der Diebe gelangen. Auch der Datenverkehr per sollte verschlüsselt sein, um die Vertraulichkeit von Daten, die Sie mit Ihren Geschäftspartnern austauschen, sicherzustellen. Standardmäßig werden s bei der Übertragung über das Internet nicht verschlüsselt und sind auf ihrem Weg vom Sender zum Empfänger so leicht zu lesen wie der Text auf einer Postkarte. Einbruch und Diebstahl. Vergessen Sie nicht, dass ein gestohlener Server ein ebenso großes Risiko darstellt wie ein mit einem Virus infizierter Server. Schlösser, Alarmanlagen, ein sicherer Serverstandort und Zugangskontrollen gehören zu den integralen Bestandteilen eines IT-Sicherheitssystems. Datensicherung. Kritische Daten wie -Archive und Datenbanken des Unternehmens sollten regelmäßig auf Datenträgern gesichert werden, die außerhalb des Firmengeländes aufbewahrt werden. Überprüfen Sie in regelmäßigen Abständen, ob die gesicherten Daten fehlerfrei wiederhergestellt werden können. Software-Aktualisierung. Stellen Sie sicher, dass alle Computer Ihres Unternehmens mit den Software-Aktualisierungen der Hersteller auf dem neuesten Stand gehalten werden. Software-Aktualisierungen stehen auf den Webseiten der großen Software-Firmen zum Herunterladen bereit und beseitigen bekannt gewordene Schwachstellen und Sicherheitslücken. Die Programmierer von Viren machen sich diese Mängel zunutze. Computer, die nicht rechtzeitig aktualisiert wurden, sind deshalb eine leichte Beute. 5

8 >MessageLabs Hosted Services MessageLabs, mittlerweile Tochterunternehmen des amerikanischen Software-Herstellers Symantec, ist auf Sicherheitslösungen für Unternehmen spezialisiert. Über die Hosted Services von MessageLabs werden inzwischen täglich über 5 Milliarden s und mehr als 1 Milliarde Internetverbindungen überprüft Kunden in 100 Ländern nutzen MessageLabs Hosted Services zum Schutz vor Viren, Spyware und Spam. Hosted Services haben den Vorteil, dass die Bedrohungen beseitigt werden, noch bevor sie Ihr Netzwerk erreichen: -Viren werden herausgefiltert und auch Spam-Mails sowie andere unerwünschte Inhalte werden auf Internetebene gestoppt. Neben klar kalkulierbaren Kosten sorgt ein marktführendes Wartungssystem rund um die Uhr für unterbrechungsfreie Verfügbarkeit. >Hosted Services für jede UnternehmensgröSSe Die Hosted Services von MessageLabs gibt es auch für Kleinunternehmen und sind für einen zuverlässigen Schutz vor Gefahren konzipiert, die über das Internet und s drohen, darunter z. B. auch Gefahren durch Links in s, die zum Herunterladen von Schadprogrammen oder Spyware auffordern. Sie bieten Ihnen einen Rundumschutz für Ihre Hauptkommunikationspforten und ersparen Ihnen dadurch Zeit und Kosten, die ansonsten für Wartungsarbeiten anfallen würden. Die Lösungen sind preisgünstig, die Kosten richten sich nach der Mitarbeiteranzahl und rechnen sich daher für Unternehmen jeder Größe. Da alle Services aus einer Hand kommen, ist auch der Support jederzeit schnell für Sie erreichbar. Informieren Sie sich auf der Unternehmenswebseite unter über unsere Services und die Lösungen, die für Ihr Unternehmen am besten geeignet sind. Die Services können gratis getestet werden. Zum Einrichten benötigen Sie nur wenige Minuten. 6

9 >Beispiel aus der Praxis: Acorn Assessors Acorn Assessors ist eine Beratungsfirma mit unabhängigen Sachverständigen, die mit Anwälten und Versicherungsunternehmen bei der Untersuchung von Unfallwagen zusammenarbeiten. Die Firma verfügt über etwa 50 Mitarbeiter, die die -Sicherheitsservices von MessageLabs für Viren- und Spamschutz sowie Bild- und Inhaltskontrolle nutzen. Die IT- Abteilung von Acorn Assessors war zuvor den größten Teil der Arbeitszeit mit Spam-Mails und Viren beschäftigt. Spam-Mails wurden zu einem ernsthaften Problem, als das Mail-Volumen den Mail-Server so überlastete, dass der Server und damit auch die Webseite des Unternehmens, die auf diesem Server lief, zusammenbrach. Jonathan Townsend, Leiter der IT-Abteilung, wurde damit beauftragt, nach Lösungen für die IT-Probleme zu suchen: Ich kannte MessageLabs von einer meiner früheren Arbeitsstellen. Aber ich habe mich auch über Software informiert, die wir auf unserem Mail-Server hätten installieren können. Dazu hätten wir aber riesige Lizenzpakete kaufen müssen. Die Möglichkeit, Lizenzen entsprechend unserem Wachstum hinzuzukaufen, gab es nicht. Townsend erkannte auch, dass die Software-Option die ständige Wartung durch sein Team voraussetzte. Townsend dazu: Mit MessageLabs verfügen wir über eine Komplettlösung, die uns eine Vielzahl unterschiedlicher Programme und höhere Kosten erspart. Der MessageLabs-Service wird von erfahrenen Profis verwaltet und basiert auf marktführender Software. Für uns ist das sehr bequem, wir müssen uns um nichts mehr kümmern was will man mehr? Eingehende und ausgehende s werden über den MessageLabs Hosted Security Service geleitet. Durch entsprechende Filterfunktionen wird sichergestellt, dass Mitarbeiter nur die s erhalten, die auch wirklich für sie bestimmt sind. Die Übertragungs- und Serverkapazität des Unternehmens wird dadurch wesentlich entlastet. Früher mussten wir uns mit Problemen durch fehlende Übertragungskapazität und Viren beschäftigen. Das hat uns viel Zeit und Geld gekostet. Mit MessageLabs können wir uns nun darauf konzentrieren, Geschäftsprozesse zu optimieren, Software zu entwickeln und sicherzustellen, dass die Rechner der Belegschaft optimal laufen. 7

10 >WWW.MESSAGELABS.de >EUROPE >HEADQUARTERS 1270 Lansdowne Court Gloucester Business Park Gloucester, GL3 4AB United Kingdom Tel +44 (0) Fax +44 (0) Freephone Support: +44 (0) >LONDON 3rd Floor 40 Whitfield Street London, W1T 2RH United Kingdom Tel +44 (0) Fax +44 (0) Support +44 (0) >NETHERLANDS WTC Amsterdam Zuidplein 36/H-Tower NL-1077 XV Amsterdam Netherlands Tel +31 (0) Fax +31 (0) Support +44 (0) >BELGIUM/LUXEMBOURG Symantec Belgium Astrid Business Center Is. Meyskensstraat Wemmel, Belgium Tel: Fax: >DACH Humboldtstrasse 6 Gewerbegebiet Dornach Aschheim Deutschland Tel +49 (0) Support :+44 (0) >AMERICAS >United states 512 Seventh Avenue 6th Floor New York, NY USA Toll-free >Canada 170 University Avenue Toronto, ON M5H 3B3 Canada Toll-free : >ASIA PACIFIC >HONG KONG Room 3006, Central Plaza 18 Harbour Road Tower II Wanchai Hong Kong Main: Fax: Support: >AUSTRALIA Level Kent Street, Sydney NSW 2000 Main: Fax: Support: >SINGAPORE 6 Temasek Boulevard #11-01 Suntec Tower 4 Singapore Main: Fax: Support: >Japan Akasaka Intercity Akasaka Minato-ku, Tokyo Main: Fax: Support: Confidence in a connected world. 8

>Deutschland: Im Visier von Spammern

>Deutschland: Im Visier von Spammern >Deutschland: Im Visier von Spammern Inhalt >Zusammenfassung >1 >Spam: Der Feind der EffizienZ >2 >In Zahlen: die Bedrohung, die Trends >3 >Deutsche Spam-E-Mails: Beispiele >4 >Verursacher und Ursprünge

Mehr

DIE HERAUSFORDERUNGEN DER ENDGERÄTESICHERHEIT MEISTERN

DIE HERAUSFORDERUNGEN DER ENDGERÄTESICHERHEIT MEISTERN DIE HERAUSFORDERUNGEN DER ENDGERÄTESICHERHEIT MEISTERN WACHSENDE UNTERNEHMEN HABEN OFT ERHEBLICHE SCHWIERIGKEITEN, IHRE BENUTZER UND INSBESONDERE REMOTE-MITARBEITER ZU SCHÜTZEN UND GLEICHZEITIG DIE VERWALTUNGSKOSTEN

Mehr

>Revisionssichere E-Mail-Archivierung Alles was Recht ist!

>Revisionssichere E-Mail-Archivierung Alles was Recht ist! >Revisionssichere E-Mail-Archivierung Alles was Recht ist! >Die Umstellung auf elektronische Kommunikationsformen darf nicht darüber hinwegtäuschen, dass die umfangreichen gesetziichen Archivierungspflichten

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

>HAFTUNGSRISIKO BEI DER E-MAILKOMMUNIKATION

>HAFTUNGSRISIKO BEI DER E-MAILKOMMUNIKATION >HAFTUNGSRISIKO BEI DER E-MAILKOMMUNIKATION >VERSCHLÜSSELUNGSPFLICHTEN FÜR UNTERNEHMEN UND BERUFSGRUPPEN MIT BESONDEREN VERSCHWIEGENHEITSANFORDERUNGEN >EIN WHITE PAPER VON MESSAGELABS >AUTHOR: DETLEF KLETT,

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit.

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Versatel Security Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Sicher ist sicher ist Versatel. Das Internet ist das globale Kommunikationsmedium der heutigen Zeit. Hier eröffnen sich Chancen,

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Gehostete E-Mail-Verwaltung IT manager s guide

Gehostete E-Mail-Verwaltung IT manager s guide Gehostete -Verwaltung IT manager s guide -Verwaltung IT-Manager in Unternehmen sehen sich mit mehreren bedenklichen Entwicklungen konfrontiert. Das -Aufkommen wächst Jahr für Jahr und so auch Zahl und

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Die 10 wichtigsten Tipps

Die 10 wichtigsten Tipps Die 10 wichtigsten Tipps zum Schutz Ihres kleinen oder mittelständischen Unternehmens Ein Unternehmen vor den neuesten Internet bedrohungen zu schützen, ist zu einer äußerst komplizierten Angelegenheit

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig. Version vom.9.204 EMOTEST Modul IS estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 24 von 32] Nachname Testdatum EMOTEST EL IT-Security Kreuzen Sie bei den folgenden 32 Fragen jeweils den uchstaben

Mehr

Optimaler Schutz für PC, Mac und Smartphone

Optimaler Schutz für PC, Mac und Smartphone Optimaler Schutz für PC, Mac und Smartphone Anti-Virus 2011 Seiten 04 05 Vergleich der Produkte zum Schutz von PCs Internet Security 2011 Seiten 06 07 Funktionsvergleich PURE Total Security Seiten 08 09

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

EDV-Service-Germany. Die Ziele der Schadsoftware

EDV-Service-Germany. Die Ziele der Schadsoftware Die Ziele der Schadsoftware Schadsoftware stammt stets von Kriminellen, die es nur auf eines abgesehen haben auf das Geld der ahnungslosen, unbedarften PC-Benutzer. Aus diesem Grund ist hier Aufklärung

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Sicherheit im Internet

Sicherheit im Internet Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Sicherheit im Internet Christian Flory, hessen-it c/o HA Hessen Agentur GmbH Birkenau, 19.04.2007 Säulen der Aktionslinie hessen-it

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731 Datenschutz 1 Die Hintergründe des BDSG 2 Ziel des Datenschutzes: Die Vermeidung von erfahrungsfreiem Wissen (Informationelle Selbstbestimmung) Jeder Mensch sollte wissen, wer was mit seinen Daten macht

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Inhaltsverzeichnis 1 FAQ s... 3 1.1 Ich wurde vom Abuse-Team kontaktiert, obwohl ich keinen Missbrauch betreibe....

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

FRÜHERKENNUNG VON CYBERATTACKEN IM SCHNITT BLEIBEN INFIZIERTE WEBSEITEN 255 TAGE UNENTDECKT. 90 MILLIONEN

FRÜHERKENNUNG VON CYBERATTACKEN IM SCHNITT BLEIBEN INFIZIERTE WEBSEITEN 255 TAGE UNENTDECKT. 90 MILLIONEN DEUTSCH FRÜHERKENNUNG VON CYBERATTACKEN WARUM IST MEINE WEBSEITE EIN ZIEL? 100% Sicherheit gibt es nicht. Die meisten Webseiten basieren auf einem Content-Management-System (WordPress, Joomla!, Drupal,...).

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Kaspersky Lab Ein russischer Erfolg in Deutschland

Kaspersky Lab Ein russischer Erfolg in Deutschland Kaspersky Lab Ein russischer Erfolg in Deutschland Als Eugene Kasperskys Computer 1989 mit dem Virus Cascade infiziert wurde, ahnte er noch nicht, dass sein Interesse an dessen Funktionsweise zu einer

Mehr

EPoS Elektronische Post für Schulleitungen/Schulen

EPoS Elektronische Post für Schulleitungen/Schulen EPoS Elektronische Post für Schulleitungen/Schulen Bekanntmachung des Ministeriums für Bildung, Frauen und Jugend vom 1. Oktober 2003 (9413 A- 53 831/20) 1. Zielsetzungen Das System EPoS - Elektronische

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Management der IT-Ressourcen

Management der IT-Ressourcen Management der IT-Ressourcen Aktuelle Entscheiderbefragung im Mittelstand und in großen Unternehmen EINE STUDIE DER REIHE BEST OF IT-SOLUTIONS Management der IT-Ressourcen Aktuelle Entscheiderbefragung

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG Sicherheit für die private Internetnutzung Dirk Gmeiner R+V Allgemeine Versicherung AG Produktbeschreibung Was ist versichert? Schäden am privaten Vermögen, die im Rahmen der Nutzung des Internets durch

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

PRAKTISCHER LEITFADEN ZUM IT-SICHERHEITSVERFAHREN FÜR KLEINUNTERNEHMEN

PRAKTISCHER LEITFADEN ZUM IT-SICHERHEITSVERFAHREN FÜR KLEINUNTERNEHMEN PRAKTISCHER LEITFADEN ZUM IT-SICHERHEITSVERFAHREN FÜR KLEINUNTERNEHMEN Umfassende IT-Sicherheit für Ihr Unternehmen gewährleisten #protectmybiz Kleinunternehmen gibt es in verschiedenen Formen und Größen.

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr