Synchronized Security Eine revolutionäre Technologie



Ähnliche Dokumente
Synchronized Security: Eine revolutionäre Technologie

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Der einfache Weg zu Sicherheit

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Sichere Freigabe und Kommunikation

Test zur Bereitschaft für die Cloud

Task: Nmap Skripte ausführen

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

How to do? Projekte - Zeiterfassung

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Endpoint Web Control Übersichtsanleitung

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Kleines Handbuch zur Fotogalerie der Pixel AG

DER SELBST-CHECK FÜR IHR PROJEKT

Mobile Intranet in Unternehmen

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

7 Tipps zur Verwaltung von -Listen!

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Registrierung am Elterninformationssysytem: ClaXss Infoline

Es gilt das gesprochene Wort. Anrede

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Leichte-Sprache-Bilder

Mediumwechsel - VR-NetWorld Software

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Aktienbestand und Aktienhandel

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Multiplayer Anweisungen

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Virtual Roundtable: Business Intelligence - Trends

Kulturelle Evolution 12

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Professionelle Seminare im Bereich MS-Office

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Nachricht der Kundenbetreuung

Wie wirksam wird Ihr Controlling kommuniziert?

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Protect 7 Anti-Malware Service. Dokumentation

Alle gehören dazu. Vorwort

Die Post hat eine Umfrage gemacht

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Behindert ist, wer behindert wird

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Netzwerk einrichten unter Windows

Mehr Sicherheit für Unternehmen

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Lizenzen auschecken. Was ist zu tun?

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Pflegende Angehörige Online Ihre Plattform im Internet

Sichere Kommunikation mit Ihrer Sparkasse

allensbacher berichte

Erfahrungen mit Hartz IV- Empfängern

Schnittstelle DIGI-Zeiterfassung

Kommunikations-Management

Lernwerkstatt 9 privat- Freischaltung

Was meinen die Leute eigentlich mit: Grexit?

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Die Makler System Club FlowFact Edition

Was ist Sozial-Raum-Orientierung?

1 Konto für HBCI/FinTS mit Chipkarte einrichten

Das Starten von Adami Vista CRM

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009

Speicher in der Cloud

Automatisches Beantworten von - Nachrichten mit einem Exchange Server-Konto

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

Transkript:

Synchronized Security Eine revolutionäre Technologie

1) Leben in der Gefahrenzone heutige Cyber- Risiken Größere Angriffsfläche, immer komplexere und raffiniertere Angriffe Unternehmen, egal ob kleine oder große, müssen heute lernen, wie sie in einer Welt mit immer weiter wachsendem Cyber-Risiko überleben und wachsen können. Dieses Risiko steigt aus mehreren Gründen immer weiter, unter anderem aufgrund der größer werdenden Angriffsfläche und der wachsenden Komplexität und Raffinesse der Angriffe. Erstens hat sich die sogenannte Angriffsfläche aufgrund der großen Anzahl an Mobilgeräten und Cloud-Services, die von den Mitarbeitern genutzt werden, sowie der virtuellen und Cloud-Infrastruktur, die von Unternehmen aller Größen eingesetzt werden, dramatisch vergrößert. Bedenken Sie folgende Fakten: Der durchschnittliche Benutzer in Deutschland verfügt über 3,1 internetfähige Geräte (Quelle: Naked-Security-Studie How do you compare to Steve Wozniak? durchgeführt mit 2226 Teilnehmern im Januar 2013). Unternehmen mit 250 bis 999 Mitarbeitern verwenden durchschnittlich 16 zugelassene Cloud-Apps, Unternehmen mit 1000 bis 4000 Mitarbeitern 14 und die größten Unternehmen nur 11 dieser Apps. (Quelle: Okta Business@work, 2015) Schätzungen für die Branche besagen, dass Cloud-Dienstleistungen im Jahr 2015 Umsätze von mehr als 16 Mrd. US-Dollar in 2015 generieren werden (Quelle: Gartner, http://www.gartner.com/newsroom/id/3055225) Bis Ende 2015 werden 4,9 Milliarden Dinge mit dem Internet verbunden sein. Bis 2020 wird diese Zahl auf 25 Milliarden wachsen. (Quelle: http://www.gartner.com/newsroom/ id/2905717, 2014) Aufgrund dieser wachsenden Angriffsfläche sieht sich die Welt auch mit einer steigenden Anzahl an Angriffen und Sicherheitslücken konfrontiert, die vermehrt zu Datenverlusten führen. Zweitens nimmt die Komplexität und Raffinesse der Angriffe stetig zu. Selbst weniger begabte Angreifer haben auf dem Grau- und Schwarzmarkt die Möglichkeit, kommerziell unterstützte, raffinierte Toolkits zu erwerben. Diese Kits sind oftmals vielfach erprobt und werden sogar kommerziell unterstützt. Sie sind alles andere als leicht zu erkennen und zu bekämpfen. Das UnRecom Remote Access Tool Kit, oder kurz RAT, das erstmals im Mai 2014 auf Threatgeek.com erwähnt wurde, kam beispielsweise mehrmals zum Einsatz, unter anderem für AlienSpy und erst kürzlich für JSOCKET. Es wird von Datenverletzungen bis hin zu einem politischen Attentat praktisch mit allem in Verbindung gebracht (Quelle:Threatgeek.com). Bedrohungslandschaft Malvertising IoT darkweb Angler Trojan RAT Cryptowall Phishing DDoS TOR injection Fiesta JSOCKET Wassenaar PlugX AlienSpy SSL Leider werden offenbar gerade kleine und mittlere Unternehmen unverhältnismäßig häufig Opfer der zunehmenden bestätigten Datenverluste. Dies zeigen die Ergebnisse des Verizon 2015 Data Breach Investigation Report: Sophos Whitepaper November 2015 2

Im Jahr 2014 gab es 79.790 Sicherheitsvorfälle, davon waren 2.122 bestätigte Datenverluste Dies entspricht einem Anstieg der Sicherheitsvorfälle von 26 % und einem astronomisch hohen Zuwachs an Datenverletzungen von 55 % im Vergleich zum Jahr 2013. Mittlere Unternehmen waren von über 53 % der bestätigten und klassifizierten Datenverluste betroffen, obwohl diese nur 1,4 % der Sicherheitsvorfälle ausmachten. Sicherheitsvorfälle und Datenverluste in kleineren Unternehmen sind in vielen verschiedenen Branchen zu finden, wobei die Bereiche Finanzdienstleistungen, Immobilien, Einzelhandel und Gesundheit am häufigsten betroffen sind. Die Kombination aus größerer Angriffsfläche und wachsender Komplexität der Angriffe führt zu immer mehr Datenverlusten. Diese Entwicklung ist alarmierend und zeigt, dass dringend neue Denkansätze für effektive Sicherheitslösungen benötigt werden. Kleine Teams, knappe Ressourcen, wenig Spezialisten Wenn die Anzahl der Angriffe und Datenverletzungen steigt, wird man in der Regel versuchen, zusätzliche Mitarbeiter auf das Problem anzusetzen. Kleine und mittlere Unternehmen verfügen jedoch meist nur über kleine IT-Sicherheitsteams. Die Erweiterung oder Neuzuweisung von Ressourcen, auch wenn dies eine effektive Strategie wäre, ist keine realistische Option für kleinere Unternehmen. Wie Sie in der Abbildung sehen können, sind die IT-Sicherheitsteams in kleinen und mittleren Unternehmen in Bezug auf Größe und Bandbreite sehr begrenzt: AUF IT-SICHERHEIT SPEZIALISIERTE 100 500 500 1.000 1.000 5.000 5.000 20.000 20.000+ Abbildung 1: IT-Sicherheitsabteilungen von mittleren Unternehmen sind klein und haben nur begrenzte Ressourcen (Quelle: US Dept of Homeland Security, 2014) Sophos Whitepaper November 2015 3

Und selbst wenn beschlossen wird, das interne IT-Sicherheitsteam zu vergrößern, ist es gar nicht so einfach, geeignete Mitarbeiter für diesen Bereich zu finden. Der BurningGlass 2015 Cybersecurity Job Report gibt an, dass die Vakanzen im Bereich Cyber-Sicherheit zwischen 2010 und 2014 um 91 % angestiegen sind. Dieses Wachstum ist um 325 % schneller als bei Arbeitsplätzen im Bereich IT insgesamt. Zusammengefasst lässt sich Folgendes sagen: Die Angriffsfläche hat sich ernorm vergrößert, Angriffe nehmen zu und werden immer raffinierter, dazu stehen für die IT- Sicherheit oft nur kleine Teams mit begrenzten Ressourcen zur Verfügung. Unternehmen sind damit einem größeren Risiko als je zuvor ausgesetzt, Opfer von Cyber-Angriffen zu werden. 2) Aber wir haben doch so viel in unsere Sicherheitslösungen investiert! Architektur mit mehreren Schichten und schlechter Integration. Komplex und kurzsichtig. Kontextunabhängig. Isolierte Entscheidungen. Diese Beschreibungen treffen auf die meisten aktuellen Sicherheitslösungen zu. Vom Virenschutz, IPS, Web-, E-Mail- und Netzwerk- Gateway mit der Technologie von gestern bis hin zu den heutigen Produkt-Suites, UTMs, Sandboxes und Endpoint-Erkennungs- und Reaktionslösungen heutzutage kommen in der Regel IT-Sicherheitslösungen zum Einsatz, die sehr komplex sind und unabhängig voneinander arbeiten. Angesichts der koordinierten Angriffe auf gesamte IT-Ökosysteme ist es kein Wunder, dass diese Lösungen nicht Schritt halten können. Ein Angriff beginnt zwar oft an einem Endpoint, breitet sich dann jedoch schnell über das gesamte Netzwerk aus und zieht Daten über die ausgehende Internetverbindung ab. Als Reaktion auf diese Tatsache haben IT-Sicherheitsexperten und Dienstleister versucht, die Punkte zwischen den Datenquellen zu verbinden, indem sie Correlation Engines, große Datenbanken, Security Information and Event Management-Systeme (SIEMs), aufkommende Programmiersprachen zum Datenaustausch wie STIX und OpenIOC und zahlreiche Analysten einsetzten. Doch auch mit den fortschrittlichsten Tools ist es nahezu unmöglich, die Daten der einzelnen Produkte zu erfassen und zu verstehen, um so Risiken schnell erkennen und beheben sowie Datenverluste stoppen zu können. Die Event- und Log- Korrelation hängt noch immer von komplexen Korrelationsregeln, endlosem Field-Mapping und Filterdefinitionen sowie von stundenlanger Arbeit durch hochqualifizierte, schwer zu findende Analysten ab. SIEMs erfordern zudem hohe Kapitalinvestitionen und sorgen für kontinuierliche Betriebsausgaben. Der Informationsaustausch, in dem sicherlich der Schlüssel für die Zukunft der Sicherheit liegt, ist für eine breite und einfache Adaption noch nicht ausgereift genug. Die Ergebnisse, oder vielmehr die fehlenden Ergebnisse, sprechen für sich. Wie wir gesehen haben, nehmen Datenverluste und das Risiko stetig zu, ein Rückgang ist nicht in Sicht. Zudem sind nur wenige Spezialisten verfügbar. Laut einem neuen Bericht des Ponemon Sophos Whitepaper November 2015 4

Institute bleiben 74 % der Sicherheitsverletzungen länger als 6 Monate unentdeckt. Am schlimmsten ist jedoch, dass mittlere Unternehmen noch größere Schwierigkeiten mit dem Umgang dieses Risikos zu haben scheinen als ihre größeren Konkurrenten, die über bessere Ressourcen verfügen. Ganz klar kann die Antwort auf dieses Problem nicht die Bereitstellung eines weiteren nicht integrierten Einzelprodukts, weiterer Konsolen, weiterer Mitarbeiter oder schwerfälliger SIEMs sein. Diese Ansätze sind nicht erfolgreich. Gefunden werden muss ein neuer, effektiverer Ansatz. Synchronized Security Verwaltung Die Alternative SIEM Enduser Netzwerk Endpoint Mgmt Netzwerk Mgmt Enduser Netzwerk 3) Synchronized Security: Ein völlig neuartiger Ansatz Eine revolutionäre Idee Seit Jahrzehnten hat die IT-Sicherheitsbranche Netzwerk- und Endpoint-Sicherheit als zwei komplett unterschiedliche Bereiche betrachtet. Das ist so, als ob man einen Mitarbeiter für Gebäudesicherheit außerhalb des Gebäudes und einen anderen im Gebäude positioniert, ohne dass die beiden miteinander kommunizieren können ein absurder Gedanke. Genau hier setzt unsere neue, synchronisierte Sicherheit an: Sie sorgt dafür, dass die beiden Mitarbeiter miteinander sprechen. Wir geben jedem der beiden ein Funkgerät in die Hand, sodass ein erkanntes Problem sofort an den anderen kommuniziert werden kann. Wie wäre es, wenn wir ganz von vorn beginnen mit einem neuartigen Ansatz, der auf einer anderen Denkweise basiert? Und so unseren IT-Sicherheitsteams ermöglichen, sich erfolgreich gegen die raffinierten Angriffe zu verteidigen? Mit einem Ansatz, der einen besseren Schutz bietet und eine automatisierte Kommunikation in Echtzeit zwischen den Netzwerk- und Endpoint-Sicherheitslösungen ermöglicht? Mit einem Schutz, der über die gesamte Bedrohungsfläche synchronisiert ist? Einem Schutz, der hochautomatisiert ist, sodass er all dies ohne zusätzliche Mitarbeiter und Arbeitsstunden schafft. Hierfür benötigen wir ein System, das folgende Eigenschaften erfüllt: Sophos Whitepaper November 2015 5

Auf das gesamte Ökosystem konzentriert Wir müssen Datenverluste im gesamten IT- Ökosystem verhindern, erkennen und stoppen können; dazu ist es notwendig, dass wir über alle Vorgänge im System Bescheid wissen. Umfassend Die Lösung muss umfassend sein und unser gesamtes IT-System mit mehreren Plattformen und Geräten abdecken; nur so kann sie uns effektiv gegen Angreifer schützen, die nicht einzelne Punkte, sondern unser gesamtes System angreifen. Effizient Die Lösung muss die Arbeitslast des Teams verringern und zugleich den Schutz verbessern. Sie darf keine weitere Schicht zur Technologie und zur Arbeitslast hinzufügen. Effektiv Die Lösung muss die heutigen Bedrohungen über die gesamte Bedrohungsfläche hinweg effektiv verhindern, erkennen, untersuchen und beheben können. Einfach Die Lösung muss einfach zu kaufen, einfach zu verstehen, einfach zu installieren und einfach anzuwenden sein. Diese Liste liest sich wie eine kaum lösbare Aufgabe. Die heute verfügbaren IT- Sicherheitsprodukte sind das Gegenteil: auf die Bedrohung konzentriert, komplex, nicht umfassend, ressourcenintensiv und insgesamt nicht so koordiniert wie die Angriffe, gegen die sie helfen sollen. Ganz klar sind Innovationen erforderlich, um erfolgreich zu sein. Die Gegenüberstellung in Abbildung 2 zeigt die Herausforderungen noch einmal deutlich auf. Heutige, mehrschichtige Lösungen Einzig auf die Bedrohung konzentriert; agieren, ohne über alle Vorgänge im System informiert zu sein Getrennt voneinander arbeitende Produkte Erfolgreicher Einsatz ist abhängig von der Anzahl der verfügbaren Mitarbeiter Komplex Gewünschte, neuartige Lösung Konzentriert sich auf das gesamte IT- Ökosystem, verfügt beim Agieren über Informationen zu allen Vorgängen im System Produkte, die koordiniert zusammenarbeiten Arbeitet erfolgreich durch automatisierte, innovative Technologie; keine zusätzlichen Mitarbeiter erforderlich Einfach Abbildung 2: Die heutigen Lösungen müssen drastisch verändert werden Um zu einer solchen Lösung zu gelangen, die effizient arbeitet und gleichzeitig einfach in der Bedienung ist, benötigt man eine innovative Technologie. Wir haben eine solche Technologie entwickelt unseren Sophos Security Heartbeat. Der Sophos Security Heartbeat Synchronisierte Sicherheit ermöglicht es den Endpoint- und Netzwerksicherheitslösungen der nächsten Generation, wichtige Informationen untereinander auszutauschen, wenn sie verdächtige Verhaltensweisen im IT-Ökosystem eines Unternehmens bemerken. Durch eine direkte und sichere Verbindung unseren Sophos Security Heartbeat agieren Endpoint- und Netzwerkschutz als ein integriertes System. Dieses System ermöglicht es Unternehmen, Bedrohungen praktisch in Echtzeit zu verhindern, zu erkennen, zu analysieren und zu beseitigen, ohne dass zusätzliche Sophos Whitepaper November 2015 6

Mitarbeiter benötigt werden. Wenn die Sophos Next-Gen Firewall zum Beispiel eine hochentwickelte Bedrohung oder ein Datenleck erkennt, kann sie automatisch den Sophos Security Heartbeat nutzen, um sowohl im Netzwerk als auch am Endpoint einzugreifen: So kann sie die Bedrohung abwehren bzw. den Datenverlust sofort stoppen. Die durch den Sophos Security Heartbeat ermöglichte synchronisierte Sicherheit kann ebenso automatisch und nahezu sofort einen geschützten Endpoint isolieren, sobald ein Angriff auf diesen erkannt wird. So ist sichergestellt, dass keine vertraulichen Daten abgezogen oder Daten an einen Command-and-Control-Server gesendet werden. Diese Erkennung und Reaktion, die sonst oft Wochen oder Monate dauert, ist dank synchronisierter Sicherheit innerhalb von Sekunden möglich. Zusammenfassung Nie war das Risiko von Cyber-Angriffen so hoch wie heute: Der immer größer werdenden Angriffsfläche und den immer zahlreicheren, raffinierteren Angriffen stehen in kleinen und mittleren Unternehmen meist kleine IT-Sicherheitsteams mit begrenzten Ressourcen gegenüber. Die heute verfügbaren mehrschichtigen Ansätze sind nicht erfolgreich, ebensowenig wie die Bemühungen, die Unzulänglichkeiten dieser Lösungen mit Analysen und mehr Analysten zu lösen. Komplexe und kurzsichtige Lösungen, die sich einzig auf die Bedrohung konzentrieren und deren Erfolg stark von der Anzahl der verfügbaren IT-Sicherheits-Mitarbeiter abhängt, sind nicht effektiv für kleine und mittlere Unternehmen mit kleinen IT-Sicherheitsteams. Um den Trend der steigenden Anzahl an Sicherheitsvorfällen und Datenschutzverletzungen umzukehren, wird ein neuartiger Ansatz benötigt. Gebraucht werden Lösungen, die über eine innovative Technologie miteinander kommunizieren und dadurch einfach und doch effektiv, automatisiert und koordiniert arbeiten. Die gute Nachricht: Sophos bietet Ihnen ab sofort diese innovative Technologie, die all dies ermöglicht den Sophos Security Heartbeat. Sie möchten mehr erfahren und unsere neuartige Technologie testen? Besuchen Sie unsere Seite www.sophos.de/heartbeat. Synchronized Security Weitere Infos unter www.sophos.de/heartbeat Sales DACH (Deutschland, Österreich, Schweiz) Tel.: +49 611 5858 0 +49 721 255 16 0 E-Mail: sales@sophos.de Oxford, GB Boston, USA Copyright 2015. Sophos Ltd. Alle Rechte vorbehalten. Eingetragen in England und Wales, Nr. 2096520, The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, GB Sophos ist die eingetragene Marke von Sophos Ltd. Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers. 2015-10-13 WP-DE (GH)