Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Größe: px
Ab Seite anzeigen:

Download "Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010"

Transkript

1 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010

2 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

3 Das Versäumnis, den PC- Schutz regelmäßig mit Patches zu aktualisieren, kann zu Sicherheitsverletzungen und Ausfallzeiten führen

4 Die manuelle Patch-Installation erfordert einen hohen Zeitaufwand

5 Bei Nichtbeachtung von Compliance- Vorgaben (z. B. PCI-Sicherheitsstandard der Finanzbranche) drohen empfindliche Geldbußen

6 Die Lösung?

7

8 GFI LanGuard ist eine Lösung für Netzwerk- sicherheits- Scans und Patch-Management und übernimmt die Rolle eines virtuellen Sicherheitsberaters

9 GFI LanGuard stellt eine Komplettlösung zum Schwachstellen- Management bereit und bietet folgende Vorteile:» Patch-Management» Schwachstellen-Scans» Netzwerk- und Software-Überprüfung» Bestandsverfolgung» Risikomanagement und Einhaltung von Compliance-Vorgaben

10 Mehr als Schwachstellen- Checks werden bei jedem Scan durchgeführt, um Sicherheitslücken in Ihrem Netzwerk aufzuspüren, zu bewerten und zu beheben

11

12 Patch-Management» Rechtzeitige Schwachstellenbehebung» Suche, Download und Bereitstellung fehlender Patches On-Demand oder automatisch (Microsoft-Betriebssysteme und -Anwendungen und Dritthersteller-Anwendungen wie Adobe, Mozilla, Apple, Google, Oracle, usw.)» Unterstützung von Sicherheits-Patches und nicht sicherheitsrelevanten Patches» Patch-Rollback» Netzwerkweite Bereitstellung eigener Software und Skripten

13 Schwachstellenbewertung» Software-Schwachstellen werden von Hackern und Malware ausgenutzt, um sich Zugang zu Ihrem Netzwerk zu verschaffen» Engine zur Schwachstellenkontrolle führt Scans für unterschiedliche Betriebssysteme durch» Einfache Erstellung eigener Schwachstellen-Checks» Leistungsfähige auf OVAL, CVE und SANS Top 20-Schwachstellen basierende Datenbank bietet über Schwachstellen-Checks» Einfach konfigurierbare Scans für die Suche nach offenen Ports, ungenutzten Konten lokaler Benutzer und Gruppen, unerwünschten Anwendungen, sicherheitsgefährdenden USB- Laufwerken, Druckern, Routern, Switches und mehr

14 Netzwerkund Software- Überprüfung

15 Bestandsverfolgung» Vergessene/nicht verwaltete Computer stellen ein Sicherheitsrisiko dar» Aufspüren von unbekannten oder bereits vergessenen Geräten wie: Server und Workstations, virtuelle Maschinen und IP-basierte Geräte» Auflistung von Tablets und Smartphones wie iphone, ipad und Android -Geräte

16 Compliance- Anforderungen» Aufschluss über dringend zu schließende Sicherheitslücken» Leistungsstarkes, interaktives Dashboard» Volltextsuche in Scan-Ergebnissen» Ausführliche Berichte mit technischen und statistischen Daten» PCI DSS-relevante Berichte

17 Welche Vorteile bietet das Produkt?» Sicherheit» Produktivität» Compliance

18 Produktvorteile Sicherheit» Umfassender Überblick über die Sicherheit des Netzwerks» Behebung von Sicherheitsproblemen» Vermeidung von Datenverlust

19 Produktvorteile Produktivität» Weniger Ausfallzeiten» Manuelles Schwachstellen- und Patch-Management ist zeitaufwendig und kann Fehler verursachen» Reduzierung der Arbeitsstunden, die Netzwerk- und Systemadministratoren für das Schwachstellen- und Patch-Management aufbringen müssen

20 Produktvorteile Compliance Nachweis über die Sicherheit Ihres Netzwerks: in Form von Berichten für die Geschäftsführung oder im Rahmen der Einhaltung von Compliance-Richtlinien Reduzierung der Risiken gesetzlicher Strafen

21 GFI LanGuard Einfache Installation und Handhabung

22 Neuerungen von Version 2012» Relay-Agenten für große sowie über mehrere Standorte verteilte Netzwerke» Bereitstellung von nicht sicherheitsrelevanten Microsoft -Patches» Schwachstellenbewertung für Netzwerkgeräte wie Drucker, Router und Switches» Erkennung von Smartphones und Tablet-Geräten» Unterstützung für Windows 8 (Beta)

23 Auszeichnungen und Kundenempfehlungen GFI LanGuard Network Security Scanner ist ein ausgezeichnetes Produkt. Wir waren sehr überrascht über die Fülle und Ausführlichkeit der Informationen, die wir über unser System erhalten haben. Vielen Dank für diese hervorragende Software. Jack Fox PCM Computers Alle aufgeführten Produkt- und Firmennamen können Marken der jeweiligen Inhaber sein.

24 Auszeichnungen und Kundenempfehlungen Ich bin absolut begeistert von GFI LanGuard. Als passionierter Linux-Anwender und Netzwerkadministrator habe ich bisher kein vergleichbar hilfreiches Produkt für Windows-Plattformen gefunden. Unter Linux verwenden wir NMAP für Port-Scans und Whois für IP-Lookups sowie verschiedene andere Programme. In GFI LanGuard sind jedoch all diese Funktionen in einer Lösung zusammengefasst. Einfach klasse und zudem einfach zu bedienen. Joshua Rockwood The Computer Clinic Alle aufgeführten Produkt- und Firmennamen können Marken der jeweiligen Inhaber sein.

25 Zusammenfassung Ihr persönlicher virtueller Sicherheitsberater Vereint Patch-Management, Schwachstellenbewertung und Netzwerk-Audits Umfassende Netzwerksicherheit, verbesserte Produktivität und Unterstützung bei der Einhaltung von Compliance-Vorgaben

26 Über GFI Software» Internationale Niederlassungen: USA (North Carolina, Kalifornien, Florida), Großbritannien (London/Dundee), Australien, Österreich, Rumänien, Malta» Hunderttausende von Installationen weltweit» Lösungsanbieter des Vertrauens von Tausenden Unternehmen rund um den Globus» Produktvertrieb über ein enges, weltweites Netz von Channel-Partnern Website:

27 Laden Sie die kostenlose Testversion herunter und überzeugen Sie sich selbst von GFI LanGuard für Ihr Unternehmen...

28 Die Software-Spezialisten für mittelständische Unternehmen

E-Mails archivieren aber richtig! Ronny Wolf GFI Sales Engineer

E-Mails archivieren aber richtig! Ronny Wolf GFI Sales Engineer E-Mails archivieren aber richtig! Ronny Wolf GFI Sales Engineer Agenda Kosten Wissensmanagement Rechtliche Vorgaben Performance und Speicherplatz Sicherung und Wiederherstellung Verwaltungaufwand Auffinden

Mehr

Patch-Verwaltung mit GFI LANguard N.S.S. und Microsoft SUS

Patch-Verwaltung mit GFI LANguard N.S.S. und Microsoft SUS Patch-Verwaltung mit GFI LANguard N.S.S. und Microsoft SUS Eine kosteneffiziente und einfache Lösung für netzwerkweites Patch-Management Dieses White Paper bietet einen Überblick darüber, wie der Netzwerk-Schutz

Mehr

GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten

GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten GFI FAXmaker Netzwerk-Faxserver für Exchange/SMTP/Lotus GFI MailEssentials E-Mail-Sicherheits-

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Patch-Management: Schwachstellen rechtzeitig beheben

Patch-Management: Schwachstellen rechtzeitig beheben Whitepaper von GFI Software Patch-Management: Schwachstellen rechtzeitig beheben Verwaltung und Bereitstellung von Software-Updates beides Aufgaben, die Ressourcen besonders beanspruchen zählen auch weiterhin

Mehr

Managed IT Security Services in der Praxis

Managed IT Security Services in der Praxis Welcome to Managed IT Security Services in der Praxis Michael Dudli, Teamleader TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Agenda Managed IT Security Services: Eine Kurzübersicht Managed

Mehr

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit:

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: MailEssentials GFI MailEssentials for Exchange/SMTP bietet Spam- und Phishing-Schutz sowie E-Mail-Management auf Server-Ebene.

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

Sicherheitsgefahren unzureichenden Schutz mit nur einer Anti-Viren-Engine

Sicherheitsgefahren unzureichenden Schutz mit nur einer Anti-Viren-Engine Sicherheitsgefahren durch unzureichenden Schutz mit nur einer Anti-Viren-Engine Warum sich Wartezeiten bei Signatur-Updates nach neuen Virenausbrüchen nur mit mehreren Engines sicher überbrücken lassen

Mehr

Erste Schritte: Start der Überwachung

Erste Schritte: Start der Überwachung Erste Schritte: Start der Überwachung Einführung in Sicherheitsüberwachungen Mit Hilfe der Netzwerküberwachung (Sicherheits-Audit) können Administratoren potenzielle Sicherheitslücken in einem Netzwerk

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Leistungsfähige Lösungen für die wichtigsten Herausforderungen von Netzwerk-Administratoren Agenda Herausforderungen Lösungen Unternehmensstrategie

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Updates von Drittanbieterprogrammen

Updates von Drittanbieterprogrammen Updates von Drittanbieterprogrammen mit dem Microsoft System Center Konfigurations Manager verwalten secunia.com 1 So patchen Sie all Ihre Programme direkt im Microsoft System Center 2012 Das Microsoft

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Installieren von GFI LANguard N.S.S.

Installieren von GFI LANguard N.S.S. Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4)/XP (SP2)/2003. Internet Explorer 5.1 oder höher.

Mehr

Einsatzmöglichkeiten von GFI MailSecurity

Einsatzmöglichkeiten von GFI MailSecurity Einsatzmöglichkeiten von GFI MailSecurity Informationen zur Auswahl des optimalen Betriebsmodus für Ihr Netzwerk GFI MailSecurity lässt sich als SMTP-Gateway oder VS API-Version für Exchange 2000/2003

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Inhaltsverzeichnis. It-projekte@dynalex.de

Inhaltsverzeichnis. It-projekte@dynalex.de Beschreibung eines Überwachungs-, Wartungs- und Sicherheitsbeispielpaketes für Windows-Server und Workstation sowie beispielhafte Grafiken aus den Prüf- und Inventarlisten Inhaltsverzeichnis Inhaltsverzeichnis...1

Mehr

DCP-L2540DN DCP-L2560DW MFC-L2720DW MFC-L2740DW

DCP-L2540DN DCP-L2560DW MFC-L2720DW MFC-L2740DW DCP-L2540DN DCP-L2560DW MFC-L2720DW MFC-L2740DW KOMPAKTE UND LEISTUNGSSTARKE S/W-MULTIFUNKTIONSGERÄTE FÜR DEN PROFESSIONELLEN EINSATZ IM HOME- OFFICE UND IM KLEINEN BÜRO. Hohe Druckgeschwindigkeit von

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Neue Systemsoftware und Custom Apps: escan A150 - Standalone Netzwerk- Dokumentenscanner von Plustek mit Android-Betriebssystem

Neue Systemsoftware und Custom Apps: escan A150 - Standalone Netzwerk- Dokumentenscanner von Plustek mit Android-Betriebssystem Ahrensburg, 29. Mai 2015 Neue Systemsoftware und Custom Apps: escan A150 - Standalone Netzwerk- Dokumentenscanner von Plustek mit Android-Betriebssystem escan A150 mit neuer und verbesserter Systemsoftware

Mehr

GFI LANguard S.E.L.M. im Einsatz

GFI LANguard S.E.L.M. im Einsatz GFI LANguard S.E.L.M. im Einsatz Überblick über die Funktionsweise und verschiedene Einsatzstrategien In diesem White Paper erhalten Sie einen Überblick über die Funktionsweise von GFI LANguard S.E.L.M.

Mehr

Einführung in Betriebssysteme

Einführung in Betriebssysteme Einführung in Betriebssysteme APPLE ios Entwicklung von ios Entwickelt auf der Basis von MacOS X UNIX Vorgestellt am 9.1.2007 Zusammen mit iphone Markenname von Cisco Internetwork Operating System Für

Mehr

Keynote CMUG Zürich 02/2015. Secunia. Thomas Todt. Configuration Manager

Keynote CMUG Zürich 02/2015. Secunia. Thomas Todt. Configuration Manager Thomas Todt Sales Engineer EMEA & APAC Secunia ttodt@secunia.com Keynote CMUG Zürich 02/2015 Secunia Vorreiter im Bereich Vulnerability Intelligence und Patch Management Schwachstellen Management - Folgen

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office weburi.com CRM Experten seit über 10 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke 1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

WNDR4500-Benutzerhandbuch. Handbuch für die Verwendung von mit dem WNDR4500-Router ReadySHARE-Drucker ReadySHARE-Zugriff NETGEAR Genie-Desktop

WNDR4500-Benutzerhandbuch. Handbuch für die Verwendung von mit dem WNDR4500-Router ReadySHARE-Drucker ReadySHARE-Zugriff NETGEAR Genie-Desktop WNDR4500-Benutzerhandbuch Handbuch für die Verwendung von mit dem WNDR4500-Router ReadySHARE-Drucker ReadySHARE-Zugriff NETGEAR Genie-Desktop 2011 NETGEAR, Inc. Alle Rechte vorbehalten. Technischer Support

Mehr

Installation/ Anschluss an den Fernseher:

Installation/ Anschluss an den Fernseher: Installation/ Anschluss an den Fernseher: 1. Verbinden Sie das mitgelieferte USB Anschlusskabel über den Micro USB Stecker mit der entsprechenden Buchse des EZ Cast Sticks 2. Stecken Sie den HDMI Stick

Mehr

EZ CAST Full HD WIFI Smart TV Streaming Dongle von 2-TECH

EZ CAST Full HD WIFI Smart TV Streaming Dongle von 2-TECH EZ CAST Full HD WIFI Smart TV Streaming Dongle von 2-TECH Kurzanleitung, Installation und Inbetriebnahme Lieferumfang: EZCast HDMI Stick 2-fach USB auf Micro USB Kabel HDMI Verlängerungskabel Diese Bedienungsanleitung

Mehr

VORSORGE IST BESSER ALS NACHSORGE

VORSORGE IST BESSER ALS NACHSORGE VORSORGE IST BESSER ALS NACHSORGE WITC Managed Antivirus WITC CARE PACK Remote Management Wir möchten, dass Sie MAXimalen Nutzen aus Ihren Investitionen ziehen WITC MAX Managed Antivirus wird getrennt

Mehr

Integriertes Client- und Mobile-Device-Management baramundi software AG Herbert Zawadzki - Vertrieb

Integriertes Client- und Mobile-Device-Management baramundi software AG Herbert Zawadzki - Vertrieb Integriertes Client- und Mobile-Device-Management baramundi software AG Herbert Zawadzki - Vertrieb Agenda Unternehmen Produkt Live-Demo an unserem Stand IT einfach clever managen. baramundi software AG

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

MimioMobile Benutzerhandbuch. mimio.com

MimioMobile Benutzerhandbuch. mimio.com MimioMobile Benutzerhandbuch mimio.com 2013 Mimio. Alle Rechte vorbehalten. Überarbeitet am 03.09.2013. Ohne vorherige schriftliche Genehmigung von Mimio darf kein Teil dieses Dokuments oder der Software

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Allgemeine Informationen Slides2Go Stand April 2015

Allgemeine Informationen Slides2Go Stand April 2015 Allgemeine Informationen Slides2Go Stand April 2015 1. ALLGEMEINE INFORMATIONEN... 3 1.1 SYSTEMANFORDERUNGEN WEB-BACKEND... 3 1.2 SYSTEMANFORDERUNGEN FRONTEND / APP... 3 1.3 UNTERSTÜTZTE DATEIFORMATE...

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

GFI LANguard Network Security Scanner 8. Handbuch. GFI Software

GFI LANguard Network Security Scanner 8. Handbuch. GFI Software GFI LANguard Network Security Scanner 8 Handbuch GFI Software http://www.gfisoftware.de E-Mail: info@gfisoftware.de Die Informationen in diesem Dokument können ohne vorherige Ankündigung geändert werden.

Mehr

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung Netzwerk- und PC-Service für Windows Betriebssysteme Fehlerbehebung Reparatur Administration Hardware und Software Beschaffung Fernwartung für Server und Client Unser Service EDV-Konzepte Netzwerk- und

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Softwarequalität im Datenbankumfeld Datenbankstammtisch am 06. Mai 2015

Softwarequalität im Datenbankumfeld Datenbankstammtisch am 06. Mai 2015 Softwarequalität im Datenbankumfeld Datenbankstammtisch am 06. Mai 2015 Die (IT-)Welt, in der wir leben The Times, They Are Changing * 1968 1975 1983 1988 1966 1974 1982 2 1993 1988 1994 1992 2002 2002

Mehr

Guiding technology for the next museum

Guiding technology for the next museum Guiding technology for the next museum Fluxguide. Die fortschrittlichste Technologie für Vermittlung im Museum. Die Fluxguide-Lösung ist ein vollständiges Guidingsystem für Museums- Besucher. Es wird an

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

TBS MOI DVB-S2 Streaming Box - Quick Start Guide

TBS MOI DVB-S2 Streaming Box - Quick Start Guide TBS MOI DVB-S2 Streaming Box - Quick Start Guide Inhalt 1. Übersicht 1.1. Auf einen Blick 1.2. Leistungsbeschreibung 1.3. Systemvoraussetzungen 1.4. Packungsumfang 2. Anschluss der Hardware 3. Software

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Anleitung Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Einleitung Apple Time Capsule Geräte vereinen in sich die Funktionen einer Netzwerk-Festplatte und eines WLAN-Routers (Wireless

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Nutzen Sie Attack Path Analytics 3 Schritt Eins: Datenermittlung

Mehr

Mobile Information und Kommunikation - Smartphones und Tablet-PC -

Mobile Information und Kommunikation - Smartphones und Tablet-PC - Mobile Information und Kommunikation - Smartphones und Tablet-PC - 2014 WMIT.DE Wolfgang Meyer Mobile Geräte Laptop / Notebook (teils mit Touchscreen) 18.04.2014 2 Tablet (- PC) Smartphone Mobile Information

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

GFI-Produkthandbuch. Administratorhandbuch

GFI-Produkthandbuch. Administratorhandbuch GFI-Produkthandbuch Administratorhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

CONSUMER-INK VIELFÄLTIGE FUNKTIONEN ERWEITERTE KONNEKTIVITÄT NUTZERFREUNDLICHE BEDIENUNG GÜNSTIGE FOLGEKOSTEN DANK OPTIONALER JUMBO-PATRONEN

CONSUMER-INK VIELFÄLTIGE FUNKTIONEN ERWEITERTE KONNEKTIVITÄT NUTZERFREUNDLICHE BEDIENUNG GÜNSTIGE FOLGEKOSTEN DANK OPTIONALER JUMBO-PATRONEN CONSUMER-INK VIELFÄLTIGE FUNKTIONEN ERWEITERTE KONNEKTIVITÄT NUTZERFREUNDLICHE BEDIENUNG GÜNSTIGE FOLGEKOSTEN DANK OPTIONALER JUMBO-PATRONEN Hohe Druckgeschwindigkeit von bis zu 12 Seiten/Min. in S/W 1

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Eutaxa Installationsanleitung

Eutaxa Installationsanleitung Eutaxa Installationsanleitung Überprüfen Sie zuerst, ob die technischen Voraussetzungen für eine Installation der Software auf Ihrem Computer gegeben sind. Windows Betriebssysteme: ME, XP, Vista oder Windows

Mehr

1. Starte die gewünschte Browseranwendung durch Klick auf den Screenshot.

1. Starte die gewünschte Browseranwendung durch Klick auf den Screenshot. Benutzerhinweise zur digitalen Datenaufnahme Mit den von Esri kostenfrei bereitgestellten Anwendungen zur digitalen Datenaufnahme kannst du Daten am Computer oder direkt im Gelände mit mobilen Geräten

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

GFI-Produkthandbuch. Administratorhandbuch

GFI-Produkthandbuch. Administratorhandbuch GFI-Produkthandbuch Administratorhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Willkommen! Viel Erfolg bei Ihrem Start!

Willkommen! Viel Erfolg bei Ihrem Start! Erste Schritte... Willkommen! Schön, dass Sie sich für SyncMyTeam entschieden haben. Auf den folgenden Seiten erfahren Sie, wie Sie SyncMyTeam auf unseren populärsten Clientplattformen einrichten können.

Mehr

Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland. lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen

Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland. lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen Contents Gesetze zum Thema E-Mail-Archivierung 3 Strafmaßnahmen und andere

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

ArcGIS Online Werkstatt

ArcGIS Online Werkstatt ArcGIS Online Werkstatt Die Möglichkeiten mit ArcGIS Online for Organizations Christiane Radies und Gregor Radlmair Esri Deutschland GmbH 27. Juni 2013, Stuttgart Inhalte + Die ArcGIS Online Subskription

Mehr

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007)

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007) Überblick zu Microsoft System Center Essentials 2007 Release (Mai 2007) Zusammenfassung Microsoft System Center Essentials 2007 (Essentials 2007) ist eine neue Verwaltungslösung der System Center-Produktfamilie,

Mehr

Gesetzeskonforme E-Mail-Archivierung für kleine und mittelständische Unternehmen

Gesetzeskonforme E-Mail-Archivierung für kleine und mittelständische Unternehmen MailStore Server 7 Gesetzeskonforme E-Mail-Archivierung für kleine und mittelständische Unternehmen MailStore Server Der Standard für E-Mail-Archivierung Mit Hilfe von MailStore Server können Unternehmen

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Payment Card Industry Data Security Standard (PCI DSS)

Payment Card Industry Data Security Standard (PCI DSS) Payment Card Industry Data Security Standard (PCI DSS) Verfahren für Sicherheitsscans Version 1.1 Veröffentlichung: September 2006 Inhaltsverzeichnis Zweck... 1 Einführung... 1 Umfang von PCI-Sicherheitsscans...

Mehr