Kategorien
Ȇber MercateoWillkommen! Anmelden
Mein Mercateo
Warenkorb
 
 

TREND MICRO  (163 Artikel)

TREND MICRO
Keine

Keine Chance für Cyberkriminalität


Das Rückgrat jedes Unternehmens bilden sensible Firmen- und Geschäftsdaten - und der Diebstahl, Missbrauch durch Dritte oder gar Verlust dieser Daten kann im schlimmsten Fall den kompletten Ruin des Unternehmens bedeuten. Das geschieht leider schneller (und auch öfter), als vielen Anwendern bewusst ist. Denn neben Viren und Trojanern öffnen auch ungeschützte Mobiltelefone, unverschlüsselte Daten in Clouds oder ein allzu offener Umgang in sozialen Netzwerken der Cyberkriminalität sprichwörtlich Tür und Tor. Treffen Sie daher vor allem in folgenden sieben Bereichen Vorsorge, um vor den größten Gefahren geschützt zu sein.



1. Cyberkriminalität

Wer denkt, dass professionelle, cyberkriminelle Angriffe nur auf Großunternehmen abzielen, liegt leider falsch. Allein im Jahr 2011 wurden durch Datendiebstahl (Passwörter, Zugangsdaten, Kreditkartennummern u.a.) über eine Milliarde US-Dollar von den Geschäftskonten kleiner und mittelständischer Unternehmen entwendet. Dabei erfolgt der Angriff meist über Trojaner, Backdoor-Software oder Keylogger, die die Zugangsdaten von Unternehmensrechnern auslesen. Schutz dagegen bietet zum einen eine hinreichende, firmeneigene Sicherheitsrichtlinie, zum anderen eine Sicherheitssoftware, die stets auf dem neuesten Stand gehalten wird.PDF-Symbol WhitePaper Cyberkriminalität (2,63 MB)


2. Die Nutzung sozialer Netzwerke

Weiteres Angriffspotenzial lauert auf und in sozialen Netzwerken: Nachgebildete Zugangsportale, gefälschte Kontaktanfragen oder Einladungsmails versuchen Zugriff auf Zugangsdaten zu erhalten oder die Nutzer auf Webseiten mit Schadsoftware zu ziehen. Da heutzutage auch am Arbeitsplatz soziale Netzwerke genutzt werden, steigt gleichermaßen die Gefahr potenzieller Angriffe auf Unternehmen bzw. hochsensible Datenbestände. Die Formulierung konkreter Richtlinien für die Nutzung solcher Netzwerke am Arbeitsplatz ist ein wichtiger Schritt, um mögliche Gefahren für das Unternehmen zu minimieren. Darüber hinaus besteht die Möglichkeit, per Software den Zugang von Mitarbeitern auf Netzwerke zu definieren bzw. auch zu regulieren.PDF-Symbol WhitePaper Soziale Netzwerke (1,41 MB)


3. Mobile Zugangsgeräte

Smartphones und Tablets haben die Arbeitswelt grundlegend verändert. Von unterwegs auf Mails zugreifen oder die mobile Bearbeitung geschäftlicher Daten gehört inzwischen vielerorts zur gewünschten und oft auch notwendigen geschäftlichen Flexibilität. Bei den Geräten verschwindet schnell die Grenze zwischen beruflicher und privater Nutzung, in vielen Fällen werden auch private Geräte für die geschäftliche Korrespondenz genutzt. Das bringt einige Risiken mit sich: Denn Unternehmensdaten können - bewusst oder unbewusst - auf private Geräte übertragen werden, wodurch bereits vorhandene Schadsoftware, Viren und Trojaner Zugang zum Firmennetzwerk erhalten können. Zwar helfen auch hier konkrete Handlungshinweise und Nutzungsbestimmungen, wasserdichten Schutz bietet jedoch nur eine entsprechende Software, die speziell für die Verwaltung unternehmensfremder Hardware entwickelt wurde.PDF-Symbol WhitePaper Mobile Geräte (6,58 MB)


4. Sicherheit im E-Mail-Verkehr

Über 144 Milliarden E-Mails wurden im Jahr 2012 weltweit verschickt - ein lohnendes Ziel für Angriffe. Daher sind E-Mails auch am häufigsten den verschiedenen Spielarten von Cyberkriminalität ausgesetzt. Die sicherste Lösung vor solchen Attacken ist, die Bedrohung bereits zu eliminieren, bevor sie den Empfänger erreicht. Gehostete E-Mail-Sicherheitslösungen schützen Ihr Unternehmensnetzwerk umfassend vor Viren, Schadsoftware, Spam und anderen Gefahren, da sie bereits aktiv werden, bevor Schadsoftware das LAN erreicht. Zusammen mit bindenden Sicherheitsrichtlinien für den E-Mail-Verkehr können Sie so den Schutz Ihres Unternehmens vor Angriffen via E-Mail optimal erhöhen.PDF-Symbol WhitePaper E-Mail-Sicherheit (3,72 MB)


5. Datenspeicherung und Datenrettung

Ganz gleich ob spezifische Konstruktionsdateien gelöscht oder komplette Datenbanken zerstört werden - der Verlust von Unternehmensdaten durch Hardwaredefekte oder cyberkriminelle Angriffe kann für das Unternehmen den Ruin bedeuten. Eine entsprechende Software, die Daten sicher verschlüsselt speichert sowie versehentlich gelöschte Daten ohne Probleme aufwandsarm wiederherstellt, kann Sie vor diesem Szenario bewahren. PDF-Symbol WhitePaper Datenspeicherung (3,18 MB)



6. Sicherheit von Apple-Geräten

Lange Zeit galten vor allem die Produkte mit dem Apfel als absolut sicher gegenüber schädlicher Software. Die Zeiten sind inzwischen vorbei, allein im April 2012 wurden weltweit über 600.000 Geräte mit einer Flashback-Malware infiziert. Gefährdet ist nicht nur das Apple-Betriebssystem, oft erfolgen die Angriffe auch über Sicherheitslücken in systemübergreifender Software. Regelmäßige Updates sollten daher ohnehin Pflicht sein, darüber hinaus empfiehlt sich die Installation einer aktuellen Sicherheitssoftware.PDF-Symbol WhitePaper MAC-Sicherheit (6,55 MB)




7. Cloud-Computing

"Ab in die Cloud!" − so lautet heutzutage die Antwort auf die Frage nach zeitgemäßer und effektiver Datenspeicherung. Gegenüber physischen Speichermedien wie CDs oder USB-Sticks hat die Sicherung von Daten in der Cloud den Vorteil, dass alle zugriffsberechtigten Nutzer unabhängig von Ort und Zeit die dort abgelegten Daten nutzen können. Lediglich ein Benutzername und ein Passwort ist erforderlich − und macht damit das Cloud-Computing zur beliebten Angriffsfläche für Hacks und Cyberkriminalität. Unsichere oder mehrfach vergebene Passwörter machen es mitunter leicht, ganze Firmenaccounts zu knacken und entsprechend sensibles Datenmaterial zu entwenden.PDF-Symbol WhitePaper Cloud-Computing (7,40 MB)



Die All in One-Lösung: Worry-Free Business Security

Trend Micro bietet Ihnen mit nur einem Produkt die komplette Sicherheitslösung: "Worry-Free Business Security" wurde speziell auf die Bedürfnisse kleiner und mittelständischer Unternehmen zugeschnitten und bietet umfassenden Schutz für alle genannten sicherheitsrelevanten Bereiche. Im Small-Business-Bereich ist Trend Micro mit dieser Softwarelösung Marktführer.


Trend

Worry-Free Business Security Standard


Dieses Softwarepaket hält Viren, schädliche Webseiten und andere Bedrohungen von Desktop-PCs, Notebooks und Servern fern. Alle Sicherheitsprüfungen werden ressourcenschonend im Hintergrund ausgeführt, das Programm selbst ist dabei äußerst benutzerfreundlich und kann mit geringem Aufwand administriert werden. Zusätzlich schützt eine Sperrfunktion für externe Speichergeräte (etwa mobile Festplatten, USB-Sticks u.a.) vor Datenspionage und −missbrauch.

Trend

Worry-Free Business Security Advanced


Damit bietet Ihnen Trend Micro das "Allround-Paket" für Windows-PCs, Notebooks, Apple-Computer sowie File- und Mail-/Exchange-Server. Neben dem optimalen Schutz vor Schadsoftware, Trojanern und Viren stoppt das Programm zuverlässig Spam. Ebenfalls kann die Nutzung externer Datenträger eingeschränkt bzw. komplett gesperrt werden. Die Software lässt sich einfach administrieren und arbeitet zuverlässig ohne Beeinträchtigung der Hardwareleistung.

Trend

Worry-Free Business Security Services


Diese Sicherheitslösung ist cloudbasiert und wird vollständig von Trend Micro administriert. Damit erhalten Sie maximalen und hochskalierbaren Schutz auf Enterprise-Ebene, um sowohl Windows- als auch Apple- und Android-Geräte vor Angriffen zu schützen. Dabei spielt es keine Rolle, ob es sich um stationäre oder mobile Geräte handelt, die umfassende Sicherheitslösung hält Viren, Spam, bösartige Webseiten, Schadsoftware und andere Bedrohungen fern von Ihrem Unternehmen. Zudem fallen durch die Administration durch Trend Micro keinerlei Kosten für IT-Mitarbeiter, Infrastruktur oder Wartung an.

* Preise mit Sternchen sind Nettopreise zzgl. MwSt.
UVP bedeutet „Unverbindliche Preisempfehlung“
Unser Angebot richtet sich ausschließlich an Unternehmen, Gewerbetreibende und Freiberufler.
© 1999-2017 Mercateo Austria GmbH