White Paper, Buyers Guides und Analystenberichte

Whitepaper

Wir möchten, dass Sie immer auf dem aktuellen Stand sind, was Entwicklungen im Bereich IT-Sicherheit betrifft. Deshalb erstellen wir kontinuierlich White Paper zu aktuellen Themen sowie weitere Dokumente, in denen Sie umfassende Informationen und hilfreiche Tipps erhalten. Außerdem stellen wir Ihnen Buyers Guides zur Verfügung, mit denen es für Sie ganz leicht wird, die IT-Sicherheitsprodukte zu finden, die Ihre Anforderungen optimal erfüllen. Darüber hinaus bieten wir Ihnen Analystenberichte, die Sie
kostenlos herunterladen können – damit Sie wissen, was unabhängige Experten über uns denken.

Wenn Malware mobil wird: Ursachen, Folgen und Abhilfemaßnahmen

In diesem Dokument erklären wir Ihnen Schritt für Schritt plattformspezifische Richtlinien und Strategien, mit denen Sie Ihre Daten schützen und Ihre Mobilgeräte vor den Malware-Schreibern sichern können. Denn die warten buchstäblich nur darauf, sich in Ihre Systeme einhacken zu können.

TOP 5 Mythen über sicheres Surfen im Internet

Wer die falschen Fakten kennt, kann sich unmöglich vor den aktuellen, sich ständig ändernden Bedrohungen schützen. Dieses White Paper nennt die Top 5 Mythen über sicheres Surfen im Internet, korrigiert Irrtümer und zeigt Ihnen, wie Sie Ihre Computer schützen können.

Gefälschte Virenschutzsoftware adé: So halten Sie Ihr Netzwerk Scareware-frei

In diesem White Paper erfahren Sie, woher gefälschte Virenschutzsoftware stammt, wie sie sich verbreitet, was passiert, wenn ein System mit gefälschtem Virenschutz infiziert wird und wie Sie verhindern, dass Ihr Netzwerk und Ihre Benutzer von diesem hartnäckigen Schädling heimgesucht werden. 

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen

In diesem White Paper zeigen wir Ihnen, wie Sie Ihre Daten vor Cloud-Gefahren und Unbefugten schützen.

Wer mit Malware das große Geld macht

Lesen Sie dieses White Paper als PDF herunter und erfahren Sie, wie professionelle Cyberkriminalität funktioniert, wer mit Malware das große Geld macht, wie wir gewinnen können.

Verschwimmende Netzwerkgrenzen

In diesem White Paper zeigen wir Ihnen, wie integrierte UTM-Lösungen Ihr Netzwerk, Ihre Daten und Ihre Endpoints unabhängig von Benutzerstandort und Verbindungsmethode schützen können.

Chancen und Risiken von BYOD

In diesem White Paper erfahren Sie, welche Chancen und Risiken BYOD birgt und wie Sie in Ihrem Unternehmen ein BYOD-Programm implementieren und gleichzeitig Ihre Daten schützen können.

Vier Bedrohungen für die Datensicherheit im Post-PC-Zeitalter

Es wird von Ihnen erwartet, dass Sie neue Technologien und Geräte einführen, die dem Benutzer seine Aufgaben erleichtern. Wir zeigen Ihnen, wie Sie Ihren Benutzern die Verwendung von Mobilgeräten im Arbeitsumfeld erlauben können. Und wir erklären Ihnen, wie Sie mit den damit verbundenen Herausforderungen umgehen.

5 Tipps zum Sichern Ihres drahtlosen Netzwerks

In diesem White Paper zeigen wir Ihnen, wie Administratoren drahtlose Netzwerke nicht nur grundlegend sichern können, sondern umfassende Sicherheit, eine einfache Verwaltung und einen kontrollierbaren Zugang ermöglichen.

Ransomware: Fake Anti-Virus der nächsten Generation

In diesem Fachbeitrag erläutern wir, welche unterschiedlichen Arten von Ransomware es gibt und Sie erfahren, mehr über die Motivationen, Strategien und Techniken, die bei der Entwicklung und Verbreitung von Ransomware Anwendung finden.

UTM Buyers Guide

Dieser Buyers Guide hilft Ihnen dabei, die beste UTM-Lösung für Ihr Unternehmen zu finden. Er beinhaltet eine detaillierte Checkliste, mit der Sie die richtigen Sicherheitsfunktionen finden und auf den Prüfstand stellen können.

Sicherheitsrisiko Webserver: So schließen Sie die Hintertüren

Alle Unternehmen und Einrichtungen mit einer Website sind potenziell gefährdet, Opfer von Webserver-Attacken zu werden. In diesem White Paper erklären wir Ihnen, wie Sie die Hintertür zu Ihrem Netzwerk schließen, Malware abhalten und dafür sorgen, dass Ihre Daten sicher bleiben.

Probleme mit Dropbox? Die richtige Datenschutzstrategie schafft Abhilfe

In diesem White Paper machen wir Sie mit den Risiken von Dateifreigabediensten für Heimanwender und der öffentlichen Cloud vertraut. Außerdem haben wir einen Maßnahmenkatalog für Sie zusammengestellt, der Sie dabei unterstützt, Ihre Daten zu schützen und Ihr Dropbox-Problem aus der Welt zu schaffen.

Security Threat Report 2013

Laden Sie unseren Security Threat Report 2013 über den untenstehenden Download-Button als interaktives PDF herunter oder lesen Sie die einzelnen Abschnitte online. Sehen Sie sich auch die Videos unserer Sicherheitsexperten zu den Themen unseres diesjährigen Reports an. Die Links zu den Videos finden Sie im rechten Seitenbereich.

Web Protection Buyers Guide 2012

Unser Buyers Guide hilft Ihnen bei der Suche nach einer geeigneten Webschutzlösung. Ermitteln Sie mit unseren Checklisten, welche Sicherheitsfeatures Sie benötigen, und prüfen Sie diese auf ihre Eignung für einen Einsatz in Ihrer IT-Umgebung.

Sechs Tipps zur Auswahl einer UTM-Lösung

In diesem White Paper erhalten Sie konkrete Tipps zur Auswahl der Unified-Threat-Management-Lösung, die für Ihr Unternehmen am besten geeignet ist.

Vier Strategien für umfassenden Web-Schutz

In diesem White Paper verschaffen wir Ihnen einen Überblick über aktuelle Bedrohungen aus dem Netz. Zudem geben wir Ihnen vier Strategien für umfassenden Web-Schutz an die Hand. Wir stellen Ihnen benutzerfreundliche Tools vor, mit denen Sie sich einfach und komfortabel vor Malware aus dem Netz schützen können.

Acht Dinge, die Sie über die Verschlüsselung von Daten wissen sollten

Hier finden Sie wichtige Informationen rund ums Thema Verschlüsselung zum Schutz Ihrer Daten.

Personenbezogene Daten schützen: Risiken richtig einschätzen und effektiv bekämpfen

Dieses White Paper betrachtet die Herausforderungen beim Schutz von Daten und verrät Ihnen, mit welchen Maßnahmen Sie personenbezogene Daten schützen können.

Die dunkle Seite des Cloud Computing

In diesem White Paper erfahren Sie, wie Sie sich mithilfe von Unified Threat Management (UTM)-Lösungen vor dem Risiko einer Botnet-Infektion schützen können.

Branch Office Security leicht gemacht

In diesem White Paper stellen wir einen neuen Standard vor – eine innovative, einheitliche und kosteneffiziente Lösung für die Verwaltung von Sicherheitslösungen für Zweigstellen mit zentralen Berichtsfunktionen und einer transparenten Ermittlung der Investitionsrendite (ROI).

Endpoint Buyers Guide

In unserem Buyers Guide finden Sie unabhängige Forschungs- und Testergebnisse, die Ihnen die Auswahl einer geeigneten Sicherheitslösung sowie eines passenden Anbieters erleichtern.

In drei einfachen Schritten mehr Sicherheit beim Patch-Management erreichen

In diesem White Paper verraten wir Ihnen, wie Sie Ihre Sicherheit und Compliance durch geeignete Maßnahmen zur Patch-Analyse erhöhen.

Acht Bedrohungen, gegen die Ihr Virenschutz machtlos ist 

In diesem White Paper machen wir Sie mit acht Bedrohungen vertraut, gegen die traditioneller Virenschutz machtlos ist, und zeigen Ihnen, wie Sie Ihr Unternehmen mit Schutzmechanismen auf Endpoint-Ebene erfolgreich absichern können.

Gefälschte Virenschutzsoftware adé: So halten Sie Ihr Netzwerk Scareware-frei

In diesem White Paper erfahren Sie, woher gefälschte Virenschutzsoftware stammt, wie sie sich verbreitet, was passiert, wenn ein System mit gefälschtem Virenschutz infiziert wird und wie Sie verhindern, dass Ihr Netzwerk und Ihre Benutzer von diesem hartnäckigen Schädling heimgesucht werden.

Sicherheit von Mobilgeräten – Was bringt die Zukunft?

Mobilgeräte und ihre rasend schnelle Entwicklung geben vielbeschäftigten Mitarbeitern die Möglichkeit, Ihr Berufs- und Privatleben mobil zu managen. Doch welche Haupttechnologien treiben Mobilgeräte voran, was bringt die Zukunft und welche Herausforderungen stellen sich für die IT-Sicherheit?

IDC Executive Brief – IT-Security in Deutschland 2011 

IT-Security genießt in den IT-Abteilungen deutscher Unternehmen hohe Priorität. Seit Jahren steht die Absicherung der eigenen Informationstechnologie und der IT-Landschaft vor Bedrohungen weit oben auf der Agenda von IT-Verantwortlichen. Allerdings gibt es keine absolute Sicherheit. IT-Security wird immer komplexer und aufwendiger und hat regelmäßig neue Facetten. Die Unternehmens-IT ist eine zunehmend offene Landschaft, in der einerseits bestimmte Grenzen scharf gezeichnet sind und anderseits immer wieder neue Schlupflöcher entstehen, Lücken sichtbar werden und Anwendungen zu neuen Lösungen zusammengefügt werden. Cloud Services, mobile Endpoints oder Web 2.0-Technologien stehen für diese Grenzaufweichung und die kontinuierlichen Veränderungen.

Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung

In diesem White Paper erfahren Sie, warum Endpointsicherheitslösungen mit integrierter Application Control am effektivsten und umfassendsten vor nicht zugelassenen Anwendungen schützen.

7 Tipps zur Absicherung mobiler Mitarbeiter

Sieben Tipps zur Absicherung mobiler Mitarbeiter hat sich zur Aufgabe gemacht, praktische Tipps zur Bekämpfung einer der am schnellsten wachsenden Bedrohungen für sensible und vertrauliche Daten bereitzustellen. Mobile Geräte wie Laptops, Androids, iPads und USB-Sticks werden immer ausgereifter und benutzerfreundlicher. Daher steigt ihre Beliebtheit auch im Arbeitsumfeld mit weitreichenden Konsequenzen für die Netzwerke, Daten und den Ruf von Unternehmen.

Datensicherheit unter der Lupe: Neue Risiken abwehren und richtlinienkonform bleiben

In den Nachrichten wird ständig über Datenbüche berichtet. Ganz gleich, ob vorsätzliches Handeln, menschliches Versagen oder Fahrlässigkeit die Auslöser sind: In jedem Fall ist es günstiger, Datenschutzverletzungen und sonstige Datenverlustvorfälle bereits im Vorfeld zu verhindern, als sie im Nachhinein zu bereinigen. Wir zeigen Ihnen, wie Sie neue Datenverlustrisiken abwehren und richtlinienkonform bleiben.

Angriff auf PDF-Dokumente 

Wie sich das Adobe PDF-Format zu einem der beliebtesten Übertragungsmedien für Malware entwickelt hat. Ein kurzes Quiz. Auf welchen Wegen gerät Malware hauptsächlich auf Ihre Computer und IT-Systeme? Über Sicherheitslücken im Internet-Browser? Über Schwachstellen im Betriebssystem? Über Microsoft Outlook und andere E-Mail-Systeme? Beim Download einer ausführbaren Datei und über vireninfizierte Programme?

Warum Hacker immer öfter JavaScript-Attacken durchführen

Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute jedoch geht es nur noch um eines: finanzielle Bereicherung. Ahnungslose User können leicht und effektiv über das Internet erreicht werden.

Strategien zum Schutz virtueller Server und Desktops

In den letzten Jahren hat Virtualisierungstechnologie Rechenzentren revolutioniert. Mittels Server-Virtualisierung können zahlreiche virtuelle Server über nur einen physikalischen Server betrieben werden. Hiermit gehen erhebliche Kosteneinsparungen einher, die diese Technologie so lukrativ machen. Kein Wunder also, dass immer mehr Unternehmen versuchen, diese Vorteile auch auf Desktop-Ebene zu übertragen.

Was verbirgt sich hinter gefälschtem Anti-Virus?

In diesem White Paper erfahren Sie, woher gefälschte Virenschutzsoftware stammt, wie sie sich verbreitet, was passiert, wenn ein System mit gefälschtem Virenschutz infiziert wird und wie Sie verhindern, dass Ihr Netzwerk und Ihre Benutzer von diesem hartnäckigen Schädling heimgesucht werden.

Die Sicherheit von Kundendaten geht vor

Schon heute kämpfen Unternehmen mit der Fülle an Datenschutzgesetzen und -vorschriften. Und jedes Jahr werden neue Regularien vorgeschlagen und verabschiedet. Erst im April 2010 traten entscheidende Änderungen des Bundesdatenschutzgesetzes in Kraft. Im Vorjahr waren im gleichen Gesetz bereits die Informationspflichten für Unternehmen bei Datenschutzpannen verschärft und Bußgeldtatbestände stark erweitert worden. Obgleich der außerordentliche Nutzen dieser Gesetze und Vorschriften unumstritten ist, steigt doch mit ihrer wachsenden Anzahl der Prüfungsund Aktualisierungsbedarf (u.U. auch vollständige Neuerstellung) unternehmensinterner Richtlinien exponentiell an.

Sophos Web Protection Implementierungsanleitung

Das Internet ist mittlerweile Verbreitungsherd Nummer 1 für Malware. Um sich vor rasend schnellen Bedrohungen wie Conficker und gefälschtem Anti-Virus zu schützen, müssen Unternehmen ein umfassendes Sicherheitskonzept verfolgen, das sowohl Gateway- als auch Endpoint-Schutz umfasst. Diese Anleitung macht Sie mit den von Sophos Endpoint Security and Data Protection und Sophos Web Security and Control bereitgestellten Schutzverfahren zur Abwehr von Internet-Bedrohungen vertraut. Wir verraten Ihnen, wie Sie diese Produkte am besten konfigurieren, um Ihr Unternehmen optimal zu schützen.

Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist

Schlagzeilen über Schädlingsattacken und Datenverluste sind eine stetige Erinnerung daran, dass IT-Bedrohungen im Wachstum begriffen sind. Bedrohungsvorfälle mit großer öffentlicher Anteilnahme mögen noch nicht alltäglich sein.Tatsache ist jedoch, dass Unternehmen jeder Größe beim Einsatz digitaler Technologien und dem Internet täglich mit signifikanten Risiken zu kämpfen haben. Dieses White Paper macht Sie mit acht Bedrohungen vertraut, gegen die traditioneller Virenschutz machtlos ist, und zeigt Ihnen, wie Sie Ihr Unternehmen mit Endpoint Security wirksam schützen.

Sicheres Internet-Browsing in vier Schritten

Dieses White Paper analysiert die neuesten Internet-Bedrohungen und zeigt vier Strategien sowie ein mehrschichtiges Schutzkonzept auf, mit dem Sie Ihre Endpoints, Ihr Netzwerk und Ihre Daten wirksam schützen sowie ideale Arbeitsbedingungen für Ihre Benutzer schaffen.

Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet

Benutzeraufklärung und -bewusstsein, präventive Maßnahmen sowie eine moderne Web Security-Lösung sind elementare Bestandteile für eine umfassende Abwehr heutiger Bedrohungen aus dem Internet. Dieses White Paper geht auf die wichtigsten präventiven Maßnahmen ein, die Sie treffen sollten, um Ihr Risiko einzudämmen und Ihr Unternehmen bestmöglich vor Bedrohungen zu schützen.

Tipps zum Erwerb von Web Security

Die Interaktivität im Internet stützt sich zunehmend auf von Benutzern oder Dritten generierte Inhalte, die auf umfangreichen Back-End-Datenbank-Systemen basieren und leicht missbraucht werden können. Vor diesem Hintergrund hat sich das Internet zur idealen Brutstätte für die Verbreitung von Malware entwickelt – selbst die vertrauenswürdigsten und beliebtesten Websites und Awendungen bleiben nicht verschont.

10 Mythen über sicheres Internet-Browsing

Sind Sie den Mythen über sicheres Internet-Browsing erlegen? Sie wiegen sich wahrscheinlich in Sicherheit, aber mit einer neu aufgedeckten Malware-Webseite alle fünf Sekunden ist es so gut wie unmöglich, allen infizierten Websites aus dem Weg zu gehen – ganz gleich, wie aufgeklärt oder risikobewusst Sie auch sein mögen.

Eine praktische Anleitung zum Schutz virtueller Datencenter

In den letzten Jahren hat Virtualisierung das Datencenter revolutioniert. In vielen Unternehmenhaben virtuelle Plattformen physikalische längst überholt. Zahlreiche Virtualisierungstechnologien sind erhältlich, nur wenige konnten sich jedoch am Markt etablieren.

Vier Grundsätze für wirksamen Schutz vor Bedrohungen: Die richtigen Strategien und Hilfsmittel für eine effektive Sicherung Ihres Unternehmens vor Malware

Das Internet entwickelt sich immer mehr zum Mittelpunkt der heutigen Geschäftswelt und ist für die meisten Unternehmen kaum noch wegzudenken. Da das klassische Modell einer Kombination aus Virenschutz und Firewall längst überholt ist, wird es höchste Zeit, moderne Maßnahmen zum Schutz vor Bedrohungen zu ergreifen. Hierbei hat sich ein mehrschichtiges Konzept mit perfekt ineinandergreifenden Schutzebenen als erfolgversprechende Lösung erwiesen. Das vorliegende White Paper beschreibt, wie Sie den Balanceakt zwischen der Aufrechterhaltung reibungsloser Geschäftsabläufe und der Implementierung effektiver Schutzmaßnahmen meistern.

5 Top-Tipps zum Schutz vor Bedrohungen

Heutige Unternehmensnetzwerke werden geradezu mit Bedrohungen bombardiert. Die Bandbreite reicht von üblicher Malware bis hin zu versehentlichen Datenverlusten. Die Endpoints Ihrer User haben hierbei die Hauptlast zu tragen. Falls sie nicht ausreichend geschützt sind, mutieren sie schnell zum Umschlagplatz für Bedrohungen im gesamten Netzwerk. Die folgenden 5 Top-Tipps sollen Ihnen dabei helfen, Ihre Endpoints und Ihr Netzwerk vor einer in ihrem Wachstum kaum aufzuhaltenden Anzahl neuer Bedrohungen zu schützen.

Windows 7 – Sieben Tipps zur Implementierung

Erste Rückmeldungen bescheinigen Microsoft Windows 7 einen guten Start. Dieser dürfte in Teilen auf das liberale Beta-Programm von Microsoft und eine aufgestaute Nachfrage nach neuen Betriebssystemen seitens Vista- und XP-Usern zurückzuführen zu sein. Windows 7 kann bereits einen Marktanteil von 6% verzeichnen. Ein Wert, der laut Marktforschungsinstitut Net Applications nicht zuletzt auf verbesserte Sicherheitsfeatures, ein schnelleres Hochfahren, höhere Stabilität und erhöhte Benutzerfreundlichkeit zurückzuführen ist.

5 Tipps für sichere Passwörter zum Schutz Ihrer mobilen Geräte

Auf Ihren mobilen Geräten sind Kontakte, Online-Banking-Daten, E-Mails und andere mobile Anwendungen gespeichert. Smartphones und Tablet-PCs gewähren damit Einblick in Ihr gesamtes Leben. Egal, welches Gerät Sie verwenden, beherzigen Sie folgende Tipps zur Sicherheit Ihrer Daten. Auf diese Weise mindern Sie das Risiko, selbst wenn Ihr Gerät verloren geht oder gestohlen wird.

Kontrollierte Sicherheit für Smartphones, Laptops und Tablets

Aktuelle Zahlen zeigen, dass der durchschnittliche Benutzer 2,9 mobile Geräte besitzt. Für Sie bedeutet das viel Verwaltungsaufwand. Wir helfen Ihnen, die Verwaltung in den Griff zu bekommen. Befolgen Sie einfach die 7 Tipps in diesem White Paper zur Sicherung mobiler Privatgeräte in Ihrem Unternehmen.

Chancen und Risiken von BYOD

Bring Your Own Device (BYOD) ist in der Arbeitswelt von heute schon eher die Regel als die Ausnahme. BYOD ist praktisch für Ihre Endbenutzer. Aber welche Auswirkungen hat dieses Arbeitsmodell auf die Sicherheit in Ihrem Unternehmen? In diesem White Paper erfahren Sie, welche Chancen und Risiken BYOD birgt und wie Sie in Ihrem Unternehmen BYOD einführen können, ohne die Sicherheit Ihrer Daten zu gefährden.

Beispielrichtlinie zur Sicherheit mobiler Geräte

Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten wie Smartphones oder Tablets. Diese Beispielrichtlinie soll Unternehmen als Leitfaden für die Implementierung oder Aktualisierung ihrer Sicherheitsrichtlinie für mobile Geräte dienen.

Was Sie über die Sicherung mobiler Geräte wissen sollten

Mobile Geräte der neuen Generation wie iPads und Android-Smartphones können Ihre Produktivität und Ihr Innovationspotenzial ankurbeln. Neue Geräte verursachen aber auch höhere Verwaltungskosten, bergen ein Datenverlustrisiko und können den Ruf eines Unternehmens schädigen, wenn sie nicht richtig verwaltet werden. In diesem Artikel erhalten Sie praktische, leicht verständliche Tipps dazu, wie Sie mobile Geräte in Ihrem Unternehmen vorteilhaft nutzen können, statt sie als Risikofaktor zu bekämpfen.

Mobile Device Management Buyers Guide

Um Flexibilität und Produktivität zu gewährleisten, kommen in der heutigen Berufswelt immer öfter mobile Geräte zum Einsatz. Der durchschnittliche Mitarbeiter hat heute drei mobile Geräte. IT-Abteilungen stehen vor der schwierigen Aufgabe, ein ausgewogenes Verhältnis zwischen der Sicherheit der Unternehmensdaten und der Produktivität der Mitarbeiter zu schaffen. Und zwar oft mit knappen IT-Ressourcen.

iPhone, Android oder Windows Phone 8?

Vorbei sind die Tage, als Unternehmen Blackberry-Geräte an Mitarbeiter ausgaben. Mit seinen fein abgestimmten Richtlinien war BlackBerry in vielen sicherheitsbewussten Unternehmen das mobile Gerät der Wahl. Studien von IDC zeigen, dass heute 80 % des Marktanteils auf iPhone und Android entfallen. Windows Phone 8 und BlackBerry kämpfen derzeit um den dritten Platz.

Mobiler Wahnsinn oder BYOD-Sicherheit?

Ihre Mitarbeiter möchten unbedingt mit mobilen Privatgeräten auf Ihr Netzwerk zugreifen. Für Ihre IT kann dies einen Albtraum bedeuten, wenn Sie nicht im Vorfeld gut planen. Wir erklären Ihnen die 5 wichtigsten Punkte, die Sie beim Entwerfen einer erfolgreichen BYOD-Strategie beachten sollten.