16.06.2013 Aufrufe

3 - Wick Hill

3 - Wick Hill

3 - Wick Hill

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

ENDPOINTS PROTECTED<br />

ENDPOINTS<br />

PROTECTED<br />

INFORMATION PROTECTED<br />

DATA LOSS PREVENTED<br />

DATA LOSS<br />

PREVENTED<br />

SECURITY ASSURED<br />

presents<br />

<strong>Wick</strong> <strong>Hill</strong> kommunikationstechnik GmbH · Hammerbrookstraße 90 · 20097 Hamburg · T: +49 (0) 40 23 73 01-0 · F: 49 (0) 40 23 73 01-80 · Mail: info@wickhill.de


Gestern ein trojaner,<br />

heute ein Wurm und jetzt?<br />

Bedrohungen identifizieren und beseitigen, wenn sie<br />

entstehen – mit Symantec Endpoint Protection 12.1<br />

Einzigartige Sicherheit, überragende Leistung,<br />

speziell auf Ihr Unternehmen zugeschnitten.<br />

e Leistungsstarke Sicherheit: Dank der Reputationstechnologie Insight<br />

er kennt und blockiert Symantec Endpoint Protection 12.1 auch unbekannte<br />

Gefahren bevor sie Schaden anrichten.<br />

e Schutz für virtuelle Umgebungen: Symantec Endpoint Protection<br />

12.1 ist speziell für virtuelle VMware®­, Citrix®­ und Microsoft®­<br />

Umgebungen entwickelt und schützt virtuelle Desktops und Server.<br />

e Einfache und flexible Verwaltung: Die zentrale Konsole ermög licht ein<br />

effizientes Sicherheitsmanagement.<br />

e Maximale Leistung: Symantec Endpoint Protection 12.1 reduziert den<br />

Scanaufwand um bis zu 70 Prozent*.<br />

Sie benötigen effektiven Schutz für weniger als 100 Benutzer?<br />

Informieren Sie sich zur Symantec Endpoint Protection Small Business<br />

Edition 12.1 unter www.symantec.de/sep<br />

* Symantec STAR. Anzahl der Dateien, die von Symantec Insight als „vertrauens würdig” angesehen und<br />

nicht gescannt werden – Vergleich zwischen SEP 11 und SEP 12, Februar 2011<br />

Kontaktieren Sie uns noch heute unter:<br />

WICK HILL Kommunikationstechnik GmbH<br />

Hammerbrookstraße 90<br />

20097 Hamburg<br />

Telefon: +49 (0)40 / 23 73 01 ­ 0<br />

E­Mail: info@wickhill.de<br />

Internet: www.wickhill.de


0 Einleitung<br />

Inhalt<br />

0 Einleitung 3<br />

Das ist <strong>Wick</strong> <strong>Hill</strong> 4<br />

Firmenprofil Symantec 5<br />

Firmenphilosophie 6<br />

1 Endpoint und Messaging Security 7<br />

1.1 Symantec Endpoint Protection 7<br />

1.2 Symantec Messaging Gateway powered by Brightmail 8<br />

1.3 Symantec Web Gateway 9<br />

1.4 Symantec Network Access Control 10<br />

1.5 Symantec Critical System Protection 11<br />

1.6 Symantec Security Information Manager 12<br />

1.7 Symantec Protection Suite Enterprise Edition 13<br />

Symantec Protection Suite Enterprise Edition für Endpoints 14<br />

Symantec Protection Suite Enterprise Edition für Gateway 15<br />

Symantec Protection Suite Enterprise Edition für Server 15<br />

2 Encryption 16<br />

2.1 PGP ® Universal Server 16<br />

2.2 PGP ® Universal Gateway Email 17<br />

2.3 PGP ® Desktop Email 18<br />

2.4 PGP ® Whole Disk Encryption 19<br />

2.5 PGP ® Mobile 20<br />

2.6 PGP ® NetShare 21<br />

2.7 Symantec Endpoint Encryption Full Disk Edition 22<br />

2.8 Symantec Endpoint Encryption Removable Storage Edition 23<br />

3 Data Loss Prevention 24<br />

3 Symantec Data Loss Prevention 24<br />

3.1 Enforce Platform 25<br />

Symantec Data Loss Prevention Network Monitor 26<br />

Symantec Data Loss Prevention Network Prevent 27<br />

Symantec Data Loss Prevention Endpoint Discover 28<br />

Symantec Data Loss Prevention Endpoint Prevent 29<br />

Symantec Data Loss Prevention for Endpoint Agent Management 30<br />

Symantec Data Loss Prevention Network Discover 31<br />

Symantec Data Loss Prevention Network Protect 32<br />

Symantec Data Loss Prevention Data Insight 33<br />

3.2 Symantec Data Loss Prevention Standard 34<br />

4 Compliance 35<br />

Symantec Control Compliance Suite 35<br />

4.1 Symantec Control Compliance Suite Response Assessment Manager 38<br />

4.2 Symantec Control Compliance Suite Standards Manager 39<br />

4.3 Symantec Control Compliance Suite Policy Manager 40<br />

4.4 Symantec Control Compliance Suite Vulnerability Manager 41<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

3


0 Einleitung<br />

Das ist <strong>Wick</strong> <strong>Hill</strong><br />

Der Value Added Distributor (VAD) <strong>Wick</strong> <strong>Hill</strong> ist auf den<br />

Vertrieb von sicheren Infrastrukturlösungen für E-Business<br />

Anwendungen mit Fokus auf Internetsicherheit, Web-<br />

Management und Internetzugang spezialisiert. Der Distributor<br />

mit Sitz in Hamburg bietet seinen Kunden ein ausgewogenes<br />

IT-Security-Portfolio, das Produkte von vielen<br />

führenden internationalen Partnern enthält: Von A wie Aruba<br />

Networks (sichere Wireless Networks) über S wie Symantec<br />

(Systemmanagement-Lösungen) bis hin zu W wie Watch-<br />

Guard (integrierte Security Appliances). Für die Branchengrößen<br />

WatchGuard und Vasco ist <strong>Wick</strong> <strong>Hill</strong> jeweils größter<br />

Distributor in Deutschland. Der VAD sieht sich als Bindeglied<br />

zwischen Hersteller und Fachhandel – und hinter all dem<br />

steht ein erfahrenes und hoch motiviertes Service-Team für<br />

technische Unterstützung, Training, Installation und Beratung.<br />

<strong>Wick</strong> <strong>Hill</strong> ist regelmäßiger Preisträger der wichtigsten<br />

Channel-Awards: <strong>Wick</strong> <strong>Hill</strong> erhielt in der Kategorie „IT-Security<br />

& Netzwerke” den IT-BUSINESS Distri-Award Platin<br />

2011/2012. Auch von Herstellerseite gibt es regel mäßig Anerkennung<br />

in Form von Auszeichnungen. Für viele seiner Hersteller<br />

ist <strong>Wick</strong> <strong>Hill</strong> der umsatzstärkste Distributor. <strong>Wick</strong> <strong>Hill</strong><br />

überzeugt mit einem umfassenden Service Programm: Darin<br />

enthalten sind vielfältige Zusatzdienste wie Pre- und Post-<br />

Sales-Support, Schulungen und Marketing-Unterstützung<br />

4<br />

für Fachhändler und Partner. Jeder Reseller hat einen persönlichen<br />

Ansprechpartner im Internal Sales, der sich um<br />

alle offenen Fragen kümmert. Durch verschiedene Schulungen,<br />

technisch und vertrieblich ausgerichteten Webinare<br />

und Workshops im <strong>Wick</strong> <strong>Hill</strong>-Schulungscenter und Projekttrainings<br />

vor Ort wird das Wissen über die Produkte zudem<br />

regelmäßig vertieft und aufgefrischt. Die qualifizierten Schulungsleiter<br />

sind praxisorientiert und vom jeweiligen Hersteller<br />

als Fachtrainer zertifiziert, so dass Teilnehmer sich für<br />

Hersteller wie Fortinet, Seppmail und WatchGuard zertifizieren<br />

lassen können. Das Engagement für den Channel zeigt<br />

sich auch durch die enge Zusammenarbeit mit Endkunden,<br />

beispielsweise bei der Suche nach dem passenden Produkt<br />

oder der richtigen Bezugsquelle. So können Kunden unmittelbar<br />

mit <strong>Wick</strong> <strong>Hill</strong> in Kontakt treten und das Sales-Team an<br />

fünf Tagen in der Woche von 8–18 Uhr telefonisch erreichen.<br />

Darüber hinaus werden Bestellungen bis 17.30 Uhr schon am<br />

nächsten Tag beim Kunden geliefert.<br />

Weitere Infos finden Sie auf der <strong>Wick</strong> <strong>Hill</strong> Website<br />

www.wickhill.de und unter www.wickhill-services.de.<br />

Für Fragen und Anregungen stehen wir Ihnen gerne telefonisch<br />

zur Verfügung unter 040 / 2373 01-0.<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de


0 Einleitung<br />

Firmenprofil Symantec<br />

Symantec ist ein weltweit führender Anbieter von Sicherheits-,<br />

Storage- und Systemmanagement-Lösungen. Damit<br />

unterstützt Symantec Privatpersonen und Unternehmen<br />

bei der Sicherung und dem Management von Informationen.<br />

Unsere Software und Dienstleistungen schützen effizient<br />

und umfassend gegen Risiken, um überall dort Vertrauen zu<br />

schaffen, wo Informationen genutzt und gespeichert werden.<br />

Symantec setzt dabei auf ein informationszentrisches Modell<br />

mit folgendem Ziel: Unternehmen sollen sich auf die Information<br />

selbst konzentrieren und diese absichern, kontrollieren,<br />

verwalten und steuern – unabhängig von der Hardware,<br />

dem Betriebssystem oder ihrem Speicherort. So werden sie<br />

heutigen und vor allem künftigen Anforderungen bei Mobile-<br />

Computing, der Cloud und Virtualisierung gerecht.<br />

Symantec unterstützt Privatkunden und Unternehmen bei<br />

der Sicherung und Verwaltung ihrer datengesteuerten Welt.<br />

Unsere Software und Services bieten umfassenden und effizienten<br />

Schutz vor mehr Risiken an mehr Punkten als je zuvor,<br />

und vermitteln so Vertrauen, unabhängig davon, wo Daten<br />

verwendet werden oder gespeichert sind. Symantec bietet<br />

ein breit gefächertes Spektrum an Lösungen für die Datensicherheit,<br />

die eine intelligenten, richtliniengesteuerten und<br />

einfach zu verwaltenden Schutz von Daten ermöglichen und<br />

dafür sorgen, dass sämtliche Daten im Speicher, bei der Bearbeitung<br />

und während der Übertragung besser geschützt sind.<br />

Symantec Headquarters in Cupertino, California, USA<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

5


0 Einleitung<br />

Firmenphilosophie<br />

Symantec unterstützt Privatkunden und Unternehmen bei<br />

der Sicherung und Verwaltung ihrer datengesteuerten Welt.<br />

Unsere Software und Services bieten umfassenden und effizienten<br />

Schutz vor mehr Risiken an mehr Punkten als je zuvor,<br />

und vermitteln so Vertrauen, unabhängig davon, wo Daten<br />

verwendet werden oder gespeichert sind.<br />

Lösungen für kleinere Unternehmen<br />

Symantec bietet einen auf Unternehmen mit 5 bis 100 Mitarbeitern<br />

und begrenzten IT-Ressourcen zugeschnittenen<br />

Informationsschutz der Unternehmensklasse mit der<br />

Geschwindigkeit, Flexibilität und Kosteneffizienz, die diese<br />

Unternehmen brauchen.<br />

Lösungen für den Mittelstand<br />

Für Unternehmen mit 100 bis 500 Mitarbeitern oder einem<br />

Jahresumsatz von 50 bis 150 Millionen US-Dollar. Absichern<br />

von Informationen; Verwalten von Systemen; Wiederherstellen<br />

von Daten, Systemen und E-Mail.<br />

Unternehmenslösungen<br />

Archivierung; Client-Management; Data Loss Prevention;<br />

Datensicherung; Disaster Recovery; Discovery & Retention<br />

Management; Endgerätesicherheit; Endgerätevirtualisierung;<br />

High Availabilility; IT Compliance; IT Service Management;<br />

Messaging-Sicherheit; Sicherheitsverwaltung; Server-<br />

Management; Speicherverwaltung; Virtualisierungsverwaltung<br />

Branchenlösungen<br />

Finanzdienst; Telekommunikation; Öffentlicher Sektor;<br />

Gesundheitswesen<br />

6<br />

Andreas Zeitler,<br />

Regional Vice-President und<br />

Geschäftsführer Deutschland<br />

bei Symantec Deutschland<br />

in München<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de


1 Endpoint und Messaging Security<br />

1.1 Symantec<br />

Endpoint Protection<br />

Einzigartige Sicherheit. Überragende Leistung. Speziell für virtuelle Umgebungen.<br />

Überblick<br />

Die von Symantec Insight unterstützte Symantec<br />

Endpoint Protection ist ein leistungsstarkes, schnelles<br />

Sicherheitspaket für Endgeräte. Es bietet fortschrittlichen<br />

Schutz vor nahezu allen Arten von Bedrohungen – sowohl auf<br />

physischen als auch auf virtuellen Systemen. Die Symantec<br />

Vorteile<br />

• Einzigartige Sicherheit<br />

• Überragende Leistung<br />

• Speziell für virtuelle<br />

Umgebungen<br />

Endpoint Protection integriert grundlegende Sicherheitsprogramme<br />

in einem einzigen, hochleistungs fähigen Agenten mit<br />

nur einer Verwaltungskonsole.<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

Beispiel Startbildschirm<br />

7


1 Endpoint und Messaging Security<br />

1.2 Symantec<br />

Messaging Gateway powered by Brightmail<br />

Bester Schutz mit höchster Effektivität<br />

und personalisierter Erkennung von Bedrohungen<br />

Überblick<br />

Symantec Messaging Gateway bietet Sicherheit für eingehende<br />

und ausgehende Mails mit effektivem und präzisem<br />

Antispam- und Antivirenschutz in Echtzeit, hochentwickelter<br />

Content-Filterung sowie Schutz vor Datenverlust<br />

und E-Mail-Verschlüsselung. Symantec Messaging Gateway<br />

ist leicht administrierbar und fängt über 99% des gesamten<br />

Spamaufkommens ab.<br />

Das Produkt nutzt die automatisierten Echtzeitupdates<br />

für Antispam und Antivirus des<br />

Symantec Global Intelligence Network,<br />

die eingebaute Verbindungsdrosselung mit<br />

Hilfe globaler und selbstlernender IP-Reputation<br />

sowie leistungsfähiges Reporting<br />

nach Bedarf, eine vereinheitlichte Administrationssteuerung<br />

und flexible Workflows.<br />

Dies erlaubt ein einfacheres Management<br />

und verringert die Administrationskosten.<br />

Hochentwickelte Content-Filterung,<br />

Schutz vor Datenverlust und E-Mail-Verschlüsselung<br />

unterstützen Unternehmen<br />

bei der Steuerung sensibler Daten. Sie schützen<br />

vor dem Risiko eines Datenverlusts, und<br />

helfen bei der Erfüllung von Compliance-<br />

Richtlinien sowie der gesetzlichen Anforderungen<br />

an die Unternehmensführung. Das<br />

Symantec Messaging Gateway ist sowohl<br />

als physische Appliance als auch als VMwarezertifizierte<br />

virtuelle Appliance erhältlich. So erweitern oder<br />

verringern Unternehmen ihre Antispam-Fähigkeiten, damit<br />

der Nachrichtenfluss auch angesichts des stetig und unvorhersehbar<br />

wachsenden Spamaufkommens nicht beeinträchtigt<br />

wird. Symantec Messaging Gateway ist Bestandteil der<br />

Symantec Protection Suite Enterprise Edition.<br />

8<br />

Vorteile<br />

• Effektiver und präziser Schutz vor Spam<br />

• Zuverlässiger Virenschutz<br />

• Hochentwickelte Contentfilterung und Schutz vor<br />

Datenverlust<br />

• Umfassendes Reporting<br />

• Echtzeit-Updates mit Hilfe des Global Intelligence<br />

Network<br />

• Flexible Einsatzmöglichkeiten<br />

• Vereinheitlichtes Management und Administration für<br />

niedrigere Kosten und weniger Komplexität<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

Beispiel Symantec Messaging Gateway


1 Endpoint und Messaging Security<br />

1.3 Symantec Web Gateway<br />

Die neue Definition für Web Security<br />

Überblick<br />

Das Web hat sich in der heutigen, vernetzten Welt schnell<br />

zum Tummelplatz für Malware entwickelt. Die Mehrzahl aller<br />

böswilligen Aktivitäten sind heute webbasierte Angriffe. Das<br />

Internet und seine Applikationen sind die Quelle Nummer<br />

eins für Malware-Infektionen im Unternehmen. Herkömmliche<br />

URL-Filtering-Lösungen bieten keinen ausreichenden<br />

Schutz zur Sicherstellung kritischer Betriebsbereitschaft,<br />

zur Aufrechterhaltung der Enduser-Produktivität und vor<br />

möglichen Datenverlusten aufgrund webbasierter Angriffe<br />

auf Unternehmen.<br />

Symantec Web Gateway* ist ein innovatives Web Security-<br />

Gateway zum Schutz von Unternehmen vor Web 2.0-Bedrohungen,<br />

einschließlich schädlicher URLs, Spyware, Botnets,<br />

Viren und anderer Malware, und bietet zudem Steuerungen<br />

für die Verwendung des Web und von Applikationen.<br />

Vorteile:<br />

• Schneller Schutz am Web Gateway<br />

• Schutz vor Bedrohungen durch Malware auf allen Web<br />

2.0-Dateitransferkanälen<br />

• Fähigkeit zum Prüfen, Erkennen und Blockieren aktiver<br />

und stiller Botnets<br />

• URL-Filterung mit flexibler Richtliniensteuerung<br />

* Die Lizenzen für das Symantec Web Gateway sind in der Enterprise Edition enthalten<br />

Symantec Web Gateway stützt sich auf das Symantec<br />

Global Intelligence Network. Es baut auf einer skalierbaren<br />

Plattform auf, die schnell und gleichzeitig Scans auf Malware<br />

und ungeeignete Webinhalte durchführt. So wird sichergestellt,<br />

dass Organisationen kritische Betriebsbereitschaft und<br />

Mitarbeiterproduktivität trotz Angriffsaktivität aufrechterhalten<br />

können.<br />

Symantec Web Gateway baut auf einer Echtzeit-Prüf-Engine<br />

auf, die Traffic direkt und ohne die sonst bei Proxy-basierten<br />

Architekturen üblichen Verzögerungen untersucht. Auf diese<br />

Echtzeit-Engine setzt das Symantec Web Gateway anschließend<br />

Multilayer-Abwehrmaßnahmen auf, um ungeeignete<br />

oder schadhafte Webseiten, aktiven Content, heruntergeladene<br />

Applikationsdateien, „phone home“-Traffic und Angriffe<br />

zu unterbinden.<br />

Symantec Web Gateway Hardware Appliance<br />

• Hochentwickelte Fähigkeiten für Applikationssteuerung<br />

• Erkennen schadhafter Endpoints durch Network Fingerprinting<br />

und Verhaltensmodelle<br />

• Umfassendes Webreporting und Alarmmeldungen<br />

• Flexible Richtlinienerstellung und -steuerung<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

9


1 Endpoint und Messaging Security<br />

1.4 Symantec<br />

Network Access Control<br />

Umfassende Endpoint-Steuerung<br />

Überblick<br />

Symantec Network Access Control ist eine vollständige Endto-End-<br />

Netzwerkzugangslösung. Damit erreichen Unternehmen<br />

eine effiziente und sichere Zugangskontrolle für das<br />

Unternehmensnetzwerk dank Integration mit der bestehenden<br />

Netzwerk-Infrastruktur. Unabhängig davon, wie sich<br />

ein Endpoint mit dem Netzwerk verbindet – die Symantec<br />

Network Access Control:<br />

• identifiziert und bewertet den Compliance-Status<br />

• ermöglicht den entsprechenden Netzwerkzugang<br />

• bietet bei Bedarf Durchsuchungsmöglichkeiten<br />

• überwacht permanent Änderungen im Compliance-Status.<br />

Das Ergebnis ist eine Netzwerkumgebung, in der Unternehmen<br />

signifikant Sicherheitsrisiken reduzieren und die Einhaltung<br />

der internen IT-Sicherheitsrichtlinien erhöhen können.<br />

Mit Symantec Network Access Control wird aus dem<br />

Einsatz und dem Management der Netzwerkzugangskontrolle<br />

ein erreichbares und kosteneffektives Ziel.<br />

Vorteile<br />

• Eingrenzung von Schadcode,<br />

z. B. Viren, Würmer, Spyware etc.<br />

• Überprüfbare Information über Einhaltung interner<br />

Richtlinien in Echtzeit<br />

• Nahtlose Integration mit<br />

Symantec Endpoint Protection<br />

• In jedem Netzwerk einsetzbar<br />

• Symantec Network Access Control-Architektur für<br />

Kostenreduzierung<br />

• Zentrales Richtlinien-Management und -Reporten<br />

• Endpoint-Evaluierung<br />

• Umsetzung von Richtlinien<br />

• Netzwerkbasierte Umsetzung<br />

• Hostbasierte Umsetzung<br />

• Cisco ® Network Admission Control und Microsoft ® Network<br />

Access Protection<br />

10<br />

Problembereich<br />

für Kunden<br />

Keine IT-Mitarbeiter<br />

vor Ort<br />

Symantec<br />

bietet …<br />

Begrenztes Budget Angemessener<br />

Preis für expandierendeUnternehmen<br />

Backup und Wiederherstellung<br />

von Servern<br />

Viele verschiedene<br />

Anbieter und Produkte<br />

Backup und Wiederherstellung<br />

von Desktops<br />

Keine Leistungsbeeinträchtigungen<br />

für Benutzer<br />

Spam soll E-Mail-<br />

Verkehr nicht beeinträchtigen<br />

Schutz von Desktops<br />

und Servern vor<br />

Bedrohungen<br />

Kontrolle über Übertragungsensibler<br />

Daten, der Gerätenutzung<br />

und der<br />

Anwendungsausführung<br />

Mailserver soll<br />

schneller werden<br />

Erweiterte Verwaltung<br />

mit konsolidiertem<br />

Zugriff<br />

Kontrolle des Netzwerkzugriffs<br />

Perimeterschutz<br />

zur Abwehr von<br />

Bedrohungen aus<br />

dem Internet<br />

Schutz von mobilen<br />

Windows-Geräten<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

Kostenbewusst<br />

All-in-One<br />

Symantec TM<br />

Protection<br />

Suite Small<br />

Business<br />

Edition<br />

Symantec TM<br />

Protection<br />

Suite Advan-<br />

ced Business<br />

Edition*<br />

Standardinstallation<br />

in weniger als<br />

20 Minuten • •<br />

Server-Backup<br />

und Disaster<br />

Recovery<br />

• •<br />

•<br />

Robust und<br />

flexibel<br />

Symantec TM<br />

Protection<br />

Suite EnterpriseEdition<br />

Eine SKU von<br />

einem Marktführer<br />

• • •<br />

Desktop-Backup<br />

und Disaster<br />

Recovery • • •<br />

Leistungsstarker<br />

Antivirus-Client • • •<br />

Äußerst präziser<br />

Spam- und<br />

Phishing-Schutz • • •<br />

Mehr als nur<br />

Virenschutz • • •<br />

Data Loss Prevention-Technologien<br />

• •<br />

Spam-Schutz am<br />

Gateway • •<br />

Webkonsole mit<br />

Single Sign-On • •<br />

Network Access<br />

Control (Selbstdurch<br />

setzung)<br />

Erweiterter<br />

Schutz am Web-<br />

Gateway**<br />

Mobile Sicherheit<br />

* Einige Funktionen sind nur in Symantec Endpoint Protection verfügbar<br />

** Setzt den Kauf einer Appliance voraus<br />

•<br />

•<br />


1 Endpoint und Messaging Security<br />

1.5 Symantec<br />

Critical System Protection<br />

Proaktiver, verhaltensbasierter Einbruchsschutz für Hosts<br />

zur Erhöhung von Host-Integrität und System-Compliance<br />

Überblick<br />

Symantec Critical System Protection schützt Desktop und<br />

Server vor bekannten und unbekannten Angriffen. Dies<br />

geschieht auf Basis der proaktiven, verhaltensbasierten Host<br />

Intrusion Protection mit Schutz vor Exploits und mit Hilfe<br />

von Systemsteuerungen. Monitoring, Benachrichtigung<br />

und Auditierung basieren auf der Host Intrusion Detection.<br />

Dank hochentwickelter Log-Analyse und Reaktionsvermögen<br />

werden so die Integrität des Hosts und die plattformübergreifende<br />

Compliance – auch auf heterogenen Plattformen<br />

– sichergestellt. Diese Fähigkeiten ermöglichen effektive<br />

Gegenmaßnahmen aus Security-, Compliance-Systemkonfigurations-Perspektive.<br />

Die Technologien zum Schutz vor<br />

Exploits schirmen das Betriebssystem, die Applikationen und<br />

Dienste anhand von Definition erlaubter Verhaltensweisen ab<br />

und reduzieren die Fehlalarmquote. So wird die beste Kombination<br />

aus reaktivem und proaktivem Schutz erzielt und<br />

umfassende Sicherheit gewährleistet.<br />

Die Symantec Critical System Protection schützt auch vor<br />

internem Missbrauch und Fehlkonfiguration – dies wird von<br />

herkömmlichen Security-Applikationen weder erkannt noch<br />

kontrolliert. Dadurch schützen Sie Ihre kritischen Unternehmenswerte<br />

und erfüllen gleichzeitig die gesetzlichen Compliance-Vorgaben.<br />

Darüber hinaus erlaubt das Critical System<br />

Protection-System mit seiner dazugehörigen Gerätesteuerung<br />

gesperrte Konfigurationseinstellungen, Dateisysteme<br />

sowie den Einsatz mobiler Medien zum Schutz von Systemen<br />

vor Missbrauch durch autorisierte Personen und Programme<br />

sowie durch nicht autorisierte Personen, die gestohlene<br />

Zugangsdaten verwenden.<br />

Die Symantec Critical System Protection verfügt über eine<br />

zentrale Konsole, mit der die Administratoren die Sicherheitsrichtlinien<br />

konfigurieren, umsetzen und überwachen,<br />

auf Alarmmeldungen reagieren und Reports über Systemaktivitäten<br />

auch über Umgebungen mit unterschiedlichen Plattformen<br />

hinweg erzeugen können.<br />

Vorteile:<br />

Symantec Critical System Protection erkennt ungewöhnliche<br />

Systemaktivitäten, die sich auf regelwidrige<br />

Konfigurationsänderungen von Insidern zurückführen<br />

lassen und schützt dank umfassender Vorbeuge- und<br />

Abwehrfähigkeit vor Viren, Würmern, Hackerangriffen<br />

und Zero-Day-Angriffen auf Schwachstellen.<br />

• Exploit Prevention-Technologie schützt Betriebssysteme,<br />

Applikationen und Dienste<br />

• Schutz der Systeme vor Missbrauch durch autorisierte<br />

Personen und Programme<br />

• Enterprise Monitoring, Benachrichtigung und Auditing<br />

• Enterprise-Reporting fähige plattformübergreifend,<br />

zentrale Management-Konsole<br />

• Schutz durch flexibel anpassbare Richtlinien<br />

Unterstützung für zahlreiche Plattformen – einschließlich<br />

Solaris ® , Windows ® , und Linux ® – mit IDS-Funktionalität<br />

für AIX ® und HP-UX ® , sowie mit Virtual Agent für nicht<br />

unterstützte und weniger verbreitete Systeme.<br />

Die Lösung ist kombinierbar mit Symantec Security<br />

Information Manager und Symantec Managed Security<br />

Services, um zeitnahe Content-Updates ebenso sicherzustellen<br />

wie Korrelations- und Reaktionsfähigkeit auf<br />

Enterprise-Level.<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

11


1 Endpoint und Messaging Security<br />

1.6 Symantec<br />

Security Information Manager<br />

Umfassendes Datenmanagement – mit Sicherheit<br />

Überblick<br />

Der Symantec Security Information Manager ermöglicht<br />

Unternehmen das Sammeln, Speichern und Analysieren von<br />

Protokolldaten sowie die Überwachung und Reaktion von<br />

und auf Security-Zwischenfälle, um die Anforderungen an IT-<br />

Risiken und Compliance zu erfüllen. Die Lösung ermöglicht<br />

das Sammeln und Konsolidieren vielfältiger Ereignisdaten<br />

und die Zuordnung der Incident-Auswirkungen zu verschiedenen<br />

Mandaten auf Basis der Wichtigkeit für den Geschäftsbetrieb<br />

oder des Compliance-Levels. Die Incidents werden<br />

anhand der eingebauten Asset Management-Funktion priorisiert,<br />

die wiederum von Scanning-Tools befüllt wird.<br />

Anhand dieser Daten ist es möglich, Vertraulichkeit, Integrität,<br />

Response-Ratings und Richtlinien zuzuordnen und<br />

so die Incidents zu priorisieren. Zusätzlich zur Priorisierung<br />

von Ereignissen bietet der Symantec Security Information<br />

Manager auch empfohlene Best Practices für Reaktion und<br />

Abhilfe. Automatisierte Updates aus dem Symantec Global<br />

Intelligence Network gewährleisten Echtzeitinformationen<br />

für über die neuesten Bedrohungen und Schwachstellen, die<br />

gerade im Rest der Welt auftreten.<br />

12<br />

Mit dem Symantec Security Information Manager sind<br />

Unternehmen in der Lage, Reports auf Management-, Technik-<br />

und Auditebene zu erstellen, die für die Kommunikation<br />

von Risikolevels sowie für die generelle Sicherheit des Unternehmens<br />

äußerst effektiv sind. Mit dem Symantec Security<br />

Information Manager lassen sich mit über 300 vorgefertigten<br />

Abfragen individuelle Reports erstellen. Die Echtzeit-<br />

Korrelation zwischen Sicherheitslücken im Netzwerk und<br />

auf dem Host, ermöglicht durch Symantec Trusted Global<br />

Intelligence, macht die Lösung zu einem exzellenten Incident<br />

Response- System zur Sicherstellung der Integrität unternehmenskritischer<br />

Informationswerte. Der Symantec Security<br />

Information Manager erstellt eine Rahmenumgebung, in der<br />

die Echtzeit-Sammlung, -Überwachung und -Bewertung von<br />

Prüfmechanismen und Sicherheitskontrollen automatisiert<br />

werden – dies wiederum ermöglicht eine drastische Kostensenkung<br />

und Effizienzerhöhung beim Management von Aktivitäten<br />

im Bereich IT Security und Compliance-Risiken.<br />

Vorteile:<br />

• Compliance- und Audit-Reporting<br />

• Aufbewahrung und Wiederfinden von Protokollen<br />

• Bedrohungsanalyse in Echtzeit<br />

• Automatische Priorisierung von Incidents<br />

• Workflows zur Incident-Abhilfe<br />

• Reduzierung von IT-Betriebskosten und bessere<br />

Reaktionszeit<br />

Beispiel einer<br />

Symantec Security Information Manger<br />

Systemlandschaft<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de


1 Endpoint und Messaging Security<br />

1.7 Symantec Protection Suite<br />

Enterprise Edition<br />

Effektiverer Schutz für Endgeräte-, Messaging- und Internetumgebungen<br />

Überblick<br />

Die Symantec Protection Suite Enterprise Edition sorgt<br />

für eine weitgehend geschützte Endgeräte-, Messaging- und<br />

Internetumgebung. Die Lösung bietet mehr Sicherheit vor den<br />

heutigen komplexen Bedrohungen durch Malware, Datenverluste<br />

und Spam und sorgt dafür, dass sich Daten und Systeme<br />

schnell wiederherstellen lassen. Symantec Protection<br />

Center, eine Webkonsole mit Single Sign-On, ermöglicht die<br />

Reduzierung der Kosten für die Sicherung der IT-Umgebung<br />

mit Hilfe von Symantec Protection Center, einer Webkonsole<br />

mit Single Sign-On.<br />

Vorteile<br />

• Antivirus und Antispyware<br />

• Netzwerkbedrohungsschutz<br />

• Proaktiver Bedrohungsschutz<br />

• Nur ein Agent und eine Management-Konsole<br />

• Virenschutz für Linux, Mac und Windows Mobile<br />

• Antispam- und Messaging-Schutzfunktionen<br />

• Symantec Messaging Gateway Internetsicherheit<br />

• Systembackup und -wiederherstellung<br />

Block Endpoint Viruses, Protection Malware,<br />

Symantec and Spyware<br />

Endpoint Protection<br />

Symantec Enforce<br />

System Compliance<br />

Recovery<br />

Desktop Edition<br />

Recover<br />

Desktops<br />

Endpoint<br />

Die bewährten Symantec-Technologien für Endgerätesicherheit,<br />

Messaging-Schutz und Systemwiederherstellung können<br />

helfen, die Risiken moderner IT-Infrastrukturen zu minimieren.<br />

Die Protection Suite Enterprise Edition ist eine einzigartige<br />

Kombination aus leistungsstarken Technologien<br />

des Marktführers in Sachen Sicherheit und Datensicherung.<br />

Sie ermöglicht Unternehmen, ihre wichtigsten Ressourcen<br />

umfassend zu sichern, einfach zu verwalten und automatisch<br />

zu kontrollieren.<br />

Messaging Secure Protection<br />

Symantec Mail Servers Mail Security<br />

for Microsoft® Exchange<br />

Symantec Block Spam Mail Security<br />

for at Domino® the Gateway<br />

Symantec Messaging<br />

Gateway<br />

Prevent<br />

Data Loss<br />

Web Stop Protection Web Attacks<br />

Symantec at the Gateway<br />

Web Gateway<br />

Control Web<br />

Applications<br />

Detect Compromised<br />

Endpoints<br />

Messaging Web<br />

Symantec Protection Center<br />

Symantec Protection Center<br />

Symantec Protection Suite Systemarchitektur<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

13


1 Endpoint und Messaging Security<br />

Symantec Protection Suite<br />

Enterprise Edition für Endpoints<br />

Überblick<br />

Mit Symantec Protection Suite Enterprise Edition für<br />

Endpoints (SPS EEE) minimieren Unternehmen das Gefährdungspotenzial<br />

der ITRessourcen, die am häufigsten angegriffen<br />

werden: der Endgeräte. Damit erreichen sie einen<br />

effizienten Umgang mit IT-Sicherheitsrisiken. Mit den integrierten<br />

Sicherheitslösungen dieser Suite können Unternehmen<br />

die betriebliche Effizienz ihrer IT-Infrastruktur optimieren.<br />

Damit werden auch die kostspieligen Folgen von<br />

Sicherheitsvorfällen – wie Produktivitäts- und Umsatzeinbußen<br />

oder der Verlust des Kundenvertrauens – effektiver ausgeschlossen.<br />

SPS EEE bietet mehr Sicherheit für Laptops,<br />

Desktops und mobile Geräte sowie<br />

für die darauf gespeicherten Daten.<br />

Böswillige Angriffe oder versehentlicher<br />

Verlust werden besser vermieden.<br />

Außerdem können Unternehmen<br />

ihre Prozesse für Störfallreaktionen<br />

und sicherheitsorientierte Endgeräteverwaltung<br />

automatisieren.<br />

SPS EEE nutzt die neue Sicherheitsverwaltungslösung<br />

von Symantec – Symantec<br />

Protection Center. Damit vereinfacht<br />

sich der Zugang zu den Dashboards<br />

für die Bedienung sowie für<br />

die Bedrohungs- und Sicherheitsverwaltung.<br />

So erhalten Entscheidungsträger<br />

absolute Transparenz über die<br />

Sicherheitsinfrastruktur und aussagefähige<br />

Informationen in Echtzeit. Vereinfachen<br />

und schützen Sie Ihre IT-<br />

Infrastruktur mit dieser einzigartigen<br />

Lösung von einem weltweit führenden<br />

Anbieter von Sicherheitslösungen.<br />

14<br />

Vorteile<br />

• Datensicherung und Bedrohungsschutz in einem Paket<br />

• Einheitliche Verwaltung und Bedienung<br />

• Content- und richtlinienbasierte Bewertungen und<br />

Kontrollen<br />

• Lückenloser Endgeräteschutz<br />

• Data Loss Prevention<br />

• Inventar- und Patch-Management<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de


1 Endpoint und Messaging Security<br />

Symantec Protection Suite<br />

Enterprise Edition für Gateway<br />

Optimierte Messaging-, Internet- und Netzwerksicherheit<br />

mit einem Minimum an Verwaltungsaufwand<br />

Überblick<br />

Die Symantec Protection Suite Enterprise Edition für<br />

Gateway schafft eine sicherere Messaging-, Internet- und<br />

Netzwerkumgebung. Sie reduzieren Ihre Kosten und Komplexität<br />

zusätzlich verbessern Sie die Effizienz Ihres Netzwerks<br />

und Ihrer Mitarbeiter mit einer Kombination aus erstklassigen<br />

Technologien.<br />

Die Symantec Protection Suite Enterprise Edition für<br />

Gateway ist eine einzigartige Kombination aus preisgekrönten<br />

Gateway-Technologien vom weltweit führenden<br />

Anbieter für Sicherheit. Mit der Symantec Protection<br />

Suite können Unternehmen Messaging-, Internet- und Netzwerkumgebungen<br />

umfassend schützen, einfach verwalten<br />

und automatisch kontrollieren.<br />

Mit dem neuen Symantec Protection Center konsolidiert die<br />

Symantec Protection Suite<br />

Enterprise Edition für Server<br />

Umfassender Hochleistungsschutz<br />

Überblick<br />

Die Symantec Protection Suite Enterprise Edition für Server<br />

bietet leistungsstarken und richtlinienbasierten Schutz vor physischen<br />

und virtuellen Serverausfällen. Dabei werden mehrere<br />

Schutztechnologien in einer kostengünstigen Suite kombiniert.<br />

Mit Hilfe der neuen Symantec Security Management-Lösung,<br />

dem Symantec Protection Center, konsolidiert die Protection<br />

Suite Enterprise Edition für Server den Zu gang zu Threat-,<br />

Security- und Betriebsschnittstellen. So erhalten die Entscheidungsträger<br />

detaillierten Einblick in die Security-Infrastruktur<br />

sowie wichtige Informationen in Echtzeit. Die Symantec<br />

Protection Suite Enterprise Edition für Server bietet flexible<br />

Kontrollen gegen bekannte und unbekannte Schwachstellen,<br />

die die kritischen Systeme des Unternehmens beeinträch-<br />

Symantec Protection Suite Enterprise Edition für Gateway<br />

den Zugang zu den Dashboards für die Bedienung sowie die<br />

Bedrohungs- und Sicherheitsverwaltung.<br />

Vorteile<br />

• Umfassender Gateway-Schutz<br />

• Effiziente Implementierung, Management und<br />

Administration<br />

• Weniger Kosten und Komplexität<br />

• Transparenz der Sicherheitsstruktur<br />

• Data Loss Prevention<br />

• Messaging-Sicherheit<br />

• leistungsstarker Schutz vor browserbasierten<br />

Angriffen<br />

tigen. Die Suite ermöglicht die ver haltens- und schwachstellenbasierte<br />

Erkennung mit der host-basierten, hochentwickelten<br />

Firewall mit Applikationssteuerung, Einbruchsschutz und<br />

Gerätesteuerung zum Schutz vor Zero-Day-Attacken.<br />

Vorteile<br />

• Proaktiver Schutz vor bekannten und unbekannten<br />

Schwachstellen<br />

• Effektive und präzise Steuerung für physische und<br />

virtuelle Serverumgebungen<br />

• Richtlinienbasiert für einfachen Einsatz und<br />

minimalen Administrationsaufwand<br />

• Maßgeschneiderte Management-Integration<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

15


2 Encryption<br />

2.1 PGP ® Universal Server<br />

Steuerung mehrerer Verschlüsselungsapplikationen über eine einzige Konsole<br />

E-Mail hat sich zum weltweit wichtigsten Kommunikationssystem<br />

für Unternehmen entwickelt, denn es ermöglicht ein<br />

effizientes Arbeiten mit Kunden, Lieferanten und Geschäftspartnern.<br />

Leider stellen ungeschützte E-Mails ein beträchtliches<br />

Risiko für die höchst vertraulichen Daten eines Unternehmens<br />

dar: Kundendaten, Finanzdaten und Geschäftsgeheimnisse.<br />

Wenn solche Informationen in falsche Hände<br />

gelangen, kann es zu finanziellen Verlusten, juristischen Problemen<br />

und zur Rufschädigung kommen.<br />

Für die Anforderungen von morgen konzipiert<br />

Mit dem PGP ® Universal Server kann ein Unternehmen<br />

eine Verschlüsselungsanwendung bereitstellen, um aktuelle<br />

Anforderungen zu erfüllen. Weitere Anwendungen können<br />

nach Bedarf zu einem späteren Zeitpunkt hinzugefügt werden.<br />

Anhand dieser strategischen Vorgehensweise können<br />

sich Unternehmen mit einer einzelnen Verwaltungskonsole<br />

schnell an neue Verschlüsselungsanforderungen anpassen.<br />

Vorteile:<br />

• Optimierte Benutzerverwaltung<br />

• Durchgesetzte Sicherheitsrichtlinien<br />

• Schnelle Bereitstellung in der bestehenden<br />

Infrastruktur<br />

• Weniger Kosten und Komplexität<br />

• Zentrale Verwaltung<br />

• Richtliniendurchsetzung<br />

• Berichterstellung und Protokollierung der Compliance<br />

• Schlüsselverwaltung<br />

16<br />

Der PGP ® Universal Server ermöglicht zentralisierte Richtlinienkonfiguration<br />

zur Automatisierung der Verwaltung<br />

und zur Gewährleistung des Datenschutzes im Rahmen<br />

erwarteter Parameter. Benutzerregistrierung sowie die entsprechende<br />

Zuweisung der Sicherheitsrichtlinien benötigen<br />

keine Administratorenhilfe. PGP ® Universal Server bietet<br />

Schutz der Daten und automatisiert Verwaltungsaufgaben<br />

mit zentral verwalteten Richtlinien. Zusätzlich ermöglicht es<br />

eine Überwachung des Betriebes und die Verwaltung mehrerer<br />

PGP ® -Verschlüsselungsanwendungen mit einer einzigen<br />

kombinierten Konsole. Zudem erstellt, verteilt und speichert<br />

der PGP ® Universal Server Securityschlüssel und ermöglicht<br />

die Wiederherstellung von Daten im Unternehmen.<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

Zentrale Verwaltung von Verschlüsselungsrichtlinien<br />

für mehre Anwendungen


2 Encryption<br />

2.2 PGP ® Universal Gateway Email<br />

Sichere E-Mail-Kommunikation ohne Client-Software<br />

Überblick<br />

PGP ® Universal Gateway Email schützt E-Mail-Nachrichten<br />

automatisch, sobald sie das Netzwerk des Unternehmens<br />

verlassen. Dazu ist keine Client-Software oder ein Eingreifen<br />

des Anwenders erforderlich. Flexible Zustellungsoptionen<br />

ermöglichen es dem Unternehmen, das Format der gesendeten<br />

E-Mail nahtlos an die bei Partnern vorhandenen stan-<br />

Automatische PGP ® Verschlüsselung<br />

dardbasierten E-Mail-Verschlüsselungslösungen anzupassen<br />

oder Partnern und Kunden, die über keine Lösung zur E-Mail-<br />

Verschlüsselung verfügen, Nachrichten dennoch geschützt<br />

zuzustellen.<br />

Vorteile<br />

• Einfacher, automatischer Betrieb schützt vertrauliche<br />

E-Mail-Nachrichten<br />

• Umsetzung von Sicherheitsrichtlinien mit zentral verwalteten<br />

Richtlinien<br />

• Schnellere Bereitstellung MIT End-to-End-Verschlüsselung<br />

von E-Mail-Nachrichten durch Integration mit der<br />

vorhandenen Infrastruktur<br />

• Reduzierte Betriebskosten ohne Client-Software<br />

• kein Bedarf an Schulungen und keine Kosten für<br />

Anwenderberatung<br />

• Mit der PGP ® Encryption Platform kompatibel<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

17


2 Encryption<br />

2.3 PGP ® Desktop Email<br />

E-Mail-Verschlüsselung für Desktop- und Laptop-Computer<br />

Überblick<br />

PGP ® Desktop Email stellt umfassende Verschlüsselungsfunktionen<br />

zum Schutz der gesamten E-Mail-Kommunikation<br />

eines Unternehmens in einer einzigen, benutzerfreundlichen<br />

und leicht zu verwaltenden Lösung bereit. Ermöglicht<br />

Unternehmen den automatischen Schutz der gesamten<br />

E-Mail-Kommunikation zwischen dem E-Mail-Programm des<br />

Absenders und dem des Empfängers, also auf allen Zwischenstationen,<br />

durch Verschlüsselung anhand zentral definierter<br />

Richtlinien. PGP ® Desktop Email unterstützt alle wichtigen<br />

E-Mail-Sicherheitsstandards und arbeitet nahtlos mit den<br />

bei E-Mail-Empfängern verbreitetsten E-Mail-Sicherheitslö-<br />

Vorteile<br />

• Unkomplizierter, automatischer Datenschutz ohne<br />

zusätzlichen Aufwand<br />

• automatische Umsetzung des Datenschutzes anhand<br />

zentral verwalteter Richtlinien<br />

• Schnellere Bereitstellung durchgehende Verschlüsselung<br />

von E-Mails bei Verwendung der vorhandenen<br />

Infrastruktur.<br />

• Verringerte Betriebskosten durch zentrale automatische<br />

Verschlüsselungsrichtlinien<br />

18<br />

sungen zusammen. Für Empfänger ohne E-Mail-Sicherheit<br />

kann der Absender Dokumente mit PGP ® Zip oder PGP ® SDA<br />

(selbstentschlüsselndes Archiv) verschlüsseln und als normale<br />

E-Mail-Dateianlage zusenden.<br />

So können die vorhandenen Richtlinien, Anwender, Schlüssel,<br />

und Konfigurationen mit PGP ® Universal Server verwaltet<br />

werden, um die Bereitstellung und Richtlinienumsetzung<br />

zu beschleunigen. PGP ® Desktop Email kann auch in Kombination<br />

mit anderen PGP ® -Verschlüsselungsanwendungen verwendet<br />

werden, um mehrere Sicherheitsebenen zu schaffen.<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

PGP ® Mail Verschlüsselung


2 Encryption<br />

2.4 PGP ® Whole Disk Encryption<br />

Hochleistungsfähige Full-Disk-Verschlüsselung für Laptops, Desktops und Server<br />

Überblick<br />

Der Schutz von vertraulichen Daten, personenbezogenen<br />

Daten und z. B. Kunden- oder Patienteninformationen auf<br />

Laptops, Desktops und Wechseldatenträgern vor Diebstahl<br />

und Verlust ist für Unternehmen im öffentlichen Sektor von<br />

entscheidender Wichtigkeit. Die Offenlegung vertraulicher<br />

Daten kann zu finanziellen Verlusten, rechtlichen Schritten<br />

und Strafen, einem Verlust des guten Rufes, einer Schädigung<br />

des Markennamens, einem Verlust von geistigem Eigentum<br />

und einem Verlust des Kundenvertrauens führen.<br />

Vorteile<br />

• Risikominimierung bei Verlust oder Diebstahl<br />

• Einhaltung von Richtlinien<br />

• Einfach im täglichen Betrieb<br />

• Benutzerfreundlich<br />

• Schnelle und einfache Bereitstellung<br />

• Einfache Wiederherstellung<br />

• Benutzerfreundlich durch weniger Kennwörter mit<br />

Single-Sign-On für Windows ®<br />

• Einfacher und sicherer täglicher Betrieb<br />

• Gewohnte PGP ® -Qualität<br />

• Erweiterbar durch diverse PGP ® -Produkte<br />

PGP ® Whole Disk Encryption bietet Unternehmen die umfassende,<br />

plattformunabhängige und leistungsstarke Verschlüsselung<br />

der gesamten Festplatte und sämtlicher Daten (Benutzerdateien,<br />

Auslagerungsdateien, Systemdateien, versteckte<br />

Dateien usw.) auf Desktops, Laptops und Wechseldatenträgern.<br />

Die verschlüsselten Daten sind vor unberechtigtem Zugriff<br />

geschützt und bieten somit eine höchstmögliche Sicherheit<br />

für geistiges Eigentum, Kunden- und Partnerdaten sowie die<br />

Marke oder das Unternehmen.<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

19


2 Encryption<br />

2.5 PGP ® Mobile<br />

Einfache, umfassende Verschlüsselung für Smartphones<br />

Überblick<br />

Smartphones erhöhen die Produktivität und eröffnen neue<br />

Möglichkeiten für geschäftliche Aktivitäten jenseits der<br />

Bürowände. Allerdings stellen diese Geräte die Unternehmen<br />

auch vor neue Sicherheitsrisiken. E-Mail-Nachrichten<br />

und Daten auf Smartphones können geistiges Eigentum oder<br />

Informationen enthalten, die gesetzlichen Regelungen unterliegen.<br />

Bei Verlust oder Diebstahl eines solchen Geräts oder<br />

Wechseldatenträgers werden vertrauliche Daten preisgegeben.<br />

Dies kann zu finanziellen Einbußen, juristischen Komplikationen<br />

und Rufschädigung führen.<br />

PGP ® Mobile bietet flexible Verschlüsselung auf Grundlage<br />

von bewährter Verschlüsselungsarchitektur und Schlüsselverwaltung,<br />

die den vielfältigen Ansprüchen mobiler Anwender<br />

an Datenschutz und Kommunikation gerecht wird. PGP ®<br />

Mobile kann Dateien, Archive oder Verzeichnisse verschlüs-<br />

Umfassender Schutz für Smartphone-Daten und Speicherkarten<br />

20<br />

seln, die lokal oder auf Speicherkarten gespeichert sind. Mit<br />

den Diensten zur Schlüsselverwaltung und Bereitstellung von<br />

PGP ® Universal Server können Administratoren PGP ® Mobile<br />

schnell drahtlos bereitstellen. Die Anwender können ihre mit<br />

PGP ® Mobile verschlüsselten Daten auch für Anwender ohne<br />

eigene Verschlüsselungssoftware freigeben.<br />

Geschäftsentscheidende Informationen werden schnell und<br />

einfach per E-Mail ausgetauscht. Die neueste Version von<br />

PGP ® Mobile bietet Verschlüsselung für E-Mail-Nachrichten<br />

und E-Mail-Anlagen auf Smartphones unter Windows Mobile ®<br />

6.0 und 6.1 Professional Edition sowie digitale Signatur und<br />

eine automatisierte Schlüsselsuche. Unternehmen können<br />

sich auf den automatischen Schutz von E-Mail-Nachrichten<br />

während der Übertragung und am Speicherort bei nur geringen<br />

Änderungen für den Smartphone-Anwender verlassen.<br />

Vorteile:<br />

• Einfache Nutzung<br />

• Einfache Bereitstellung, Integration und Verwaltung<br />

• Erweiterbar durch diverse PGP ® -Produkte<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de


2 Encryption<br />

2.6 PGP ® NetShare<br />

Remotesicherheit für Dateiserver<br />

Dateiserver haben sich zum industriellen Standardtool für die<br />

Zusammenarbeit und gemeinsame Nutzung großer Dateien<br />

durch Anwender entwickelt. Ungeschützte Dateien stellen<br />

jedoch ein hohes Risiko für die wichtigsten Daten eines<br />

Unternehmens dar: Betroffen sind alle Informationen – von<br />

Kundendaten über Buchhaltungsdetails bis zu Betriebsgeheimnissen.<br />

Ungeschützte Daten können zu finanziellen Verlusten,<br />

juristischen Problemen und Rufschädigung führen.<br />

PGP ® NetShare schützt Daten auf Desktops und ermöglicht<br />

Teams die sichere gemeinsame Nutzung von Dokumenten auf<br />

Dateiservern durch automatisches und transparentes Verschlüsseln<br />

der Dateien nach gezielten Gruppenzugriffsregeln.<br />

So wird sichergestellt, dass nur autorisierte Anwender<br />

Dateien lesen oder verändern können und Anforderungen von<br />

Geschäftspartnern sowie behördliche Vorschriften zur Informationsweitergabe<br />

und zum Datenschutz erfüllt werden.<br />

Vorteile<br />

• Sichere, vertrauenswürdige Zusammenarbeit durch<br />

standardbasierte Verschlüsselung<br />

• Nahtlose Integration durch Verwendung bestehender<br />

Directory Services-Strukturen<br />

• Verschlüsselung mit Anwendungsrichtlinien<br />

• Einhaltung von Datenschutzvorschriften<br />

PGP ® NetShare erweitert die Kontrollmöglichkeiten für den<br />

Zugriff auf Dateiserver durch effiziente durchgehende Verschlüsselung<br />

und ermöglicht Inhaltseigentümern oder<br />

Sicherheitsadministratoren die gezielte Festlegung von<br />

Zugriffsrechten für spezifische Gruppen oder Einzelpersonen.<br />

Administratoren können Datenschutzrichtlinien zentral<br />

nach Anwendung oder Speicherort definieren.<br />

Mit PGP ® NetShare können Unternehmen ihr geistiges Eigentum,<br />

die Daten von Kunden und Partnern sowie ihr Markenkapital<br />

schützen.<br />

Mit PGP ® NetShare können autorisierte Benutzer verschlüsselte<br />

Dateien auf Dateiservern speichern und gemeinsam nutzen,<br />

ohne dass dazu Anwendungen geändert werden müssen<br />

oder zusätzlicher Aufwand von Seiten des Anwenders erforderlich<br />

ist. Dokumente, Arbeitsblätter, Präsentationen, Video<br />

und Audiodateien werden beim Speichern in einem mit PGP ®<br />

NetShare geschützten Ordner automatisch verschlüsselt. Die<br />

Inhalte bleiben auch dann verschlüsselt, wenn sie auf Desktop-PCs<br />

übertragen und dort gespeichert werden.<br />

PGP ® Netshare Verschlüsselung<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

21


2 Encryption<br />

2.7 Symantec Endpoint Encryption<br />

Full Disk Edition<br />

Ausgereifte Verschlüsselungslösung für festen Speicher auf Desktops und Laptops<br />

Überblick<br />

Ungeschützt abgelegte Daten auf Laptops und Desktops bergen<br />

ein großes Sicherheitsrisiko für Unternehmen. Nur eine<br />

starke Verschlüsselung aller Daten auf den Festplatten verhindert<br />

den Verlust kritischen geistigen Eigentums und von<br />

Informationen über das eigene Unternehmen oder Wettbewerber<br />

sowie deren unerwünschte, öffentlichkeitsträchtige<br />

Veröffentlichung und die kostspielige Rehabilitation nach<br />

dem Urheberrecht. Um mobile Daten eines Laptops oder Desktops<br />

vor Verlust oder Diebstahl zu schützen, benötigen Unternehmen<br />

nicht nur die Sicherheit einer starken Verschlüsselung,<br />

sondern auch eine standardbasierte Lösung für die täglichen<br />

Herausforderungen.<br />

Symantec Endpoint Encryption Full Disk Edition reduziert<br />

die Kosten für Management, Implementierung und Einsatz,<br />

indem Unternehmen ihre bestehende IT-Infrastruktur maximal<br />

nutzen können. Dazu gehört auch die branchenweit einzigartige<br />

native Integration mit Microsoft ® Active Directory<br />

zusammen mit Single Console Support für Active Directory,<br />

Novell ® eDirectory sowie nicht-domaingebundene Endgeräte.<br />

Durch die Anwendung gängiger Industriestandards lässt sich<br />

der Endpoint-Datenschutz von Symantec unternehmens-<br />

22<br />

weit leicht und kostengünstig umsetzen. Diese ausgereifte<br />

Lösung basiert auf 14 Jahren Erfahrung in Herstellung und<br />

Einsatz von Festplatten-Verschlüsselungen. Sie bietet den<br />

Endusern:<br />

• starke Verschlüsselung<br />

• transparenten Betrieb<br />

• Pre-Boot-Authentifizierung<br />

• Single Sign On-Integration<br />

• Unterstützung für mehrere User/Administratoren<br />

• eine umfangreiche Administrations- und<br />

Managementumgebung.<br />

In Kombination mit der Symantec Endpoint Encryption<br />

Advanced Authentication bietet die Lösung zudem umfangreiche<br />

Token Card- und Leserunterstützung für eine umfassende<br />

Zugangssicherung mit Mehrfaktor-Authentifizierung.<br />

Vorteile:<br />

• Echte Full-Disk-Verschlüsselung<br />

• Voll ausgestattete<br />

Pre-Boot-Authentifizierungsumgebung<br />

• Standardbasiert für branchenweit beste Skalierbarkeit<br />

und Verfügbarkeit<br />

• Überlegene Admin- oder Self-Service Passwortwiederherstellung<br />

Authenti-Check<br />

• Sicherer, unbeaufsichtigter Wake-on-LAN<br />

Administrationszugang<br />

• Single Sign-on Integration – Microsoft ® und Novell ®<br />

• Transparente Nutzung – einschließlich Eingangsverschlüsselung<br />

und laufender Betrieb<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de


2 Encryption<br />

2.8 Symantec Endpoint Encryption<br />

Removable Storage Edition<br />

Schützt Daten auf mobilen Speichermedien und mobilen Medien<br />

Überblick<br />

Mobile Speichermedien sind im modernen Büro allgegenwärtig,<br />

immer und überall – dort, wo auch die mobilen Mitarbeiter<br />

sind. Die weite Verbreitung günstiger USB-Sticks, mobiler<br />

Festplatten, MP3-Player, iPods ® , Digitalkameras, Handys,<br />

PDAs und CD/DVD-Brenner stellen ein Risiko für die Daten<br />

und den geschäftliche Abläufe eines Unternehmens dar.<br />

Symantec Endpoint Encryption Removable Storage Edition<br />

ist die Antwort auf die Probleme, mit denen ein Unternehmen<br />

zu kämpfen hat, wenn eine Lösung zum Schutz von Daten auf<br />

mobilen Speichermedien vor Verlust oder Diebstahl eingesetzt<br />

wird; damit profitieren Organisationen von den Produktivitätszuwächsen<br />

durch mobile Speichermedien, ohne dabei<br />

ihre Daten zu gefährden.<br />

Flexibilität und Akzeptanz<br />

Verschlüsseln Sie Ihre Daten richtlinienbasiert auf jedem<br />

beliebigen Speichergerät oder Medium – so können die Mitarbeiter<br />

die Daten auf allen Geräten sicher transportieren,<br />

verwenden und per E-Mail versenden. Damit die Technik<br />

schnelle Akzeptanz findet, müssen Unternehmen auch einen<br />

störungsfreien Betrieb sicherstellen, bei dem Daten mit minimalen<br />

Auswirkungen auf die Arbeitsweise dennoch sicher<br />

geschützt werden. Genau das leistet die Endpoint Encryption<br />

Removable Storage Edition.<br />

Dank Möglichkeiten wie Shared Workgroup Keys, die beim<br />

Schreiben von Daten keinerlei Eingreifen des Users erfordern<br />

sowie weiterer Optionen, die keine oder nur minimale User-<br />

Interaktion erfordern können die Vorgaben umgesetzt werden.<br />

Um die Anforderungen an Einsatz, Management, Schulung,<br />

Rollout und Support möglichst gering zu halten, nutzt<br />

die Symantec Endpoint Encryption Removable Storage<br />

Edition so weit wie möglich die bestehende Infrastruktur<br />

durch die native Microsoft ® Active Directory Integration sowie<br />

die Unterstützung für das Novell eDirectory in einer einzigen<br />

Management-Konsole.<br />

Durch die Anwendung gängiger und bewährter Software-<br />

Industriestandards lassen sich der Datenschutz für Endgeräte<br />

dank der Endpoint Encryption Removable Storage unternehmensweit<br />

leicht und kostengünstig umsetzen.<br />

Vorteile:<br />

• Verhindert unberechtigten Zugriff auf verlorene oder<br />

gestohlene, mobile Speichermedien<br />

• Erfüllung gesetzlicher Compliance-Anforderungen<br />

im Bereich Datenschutz<br />

• Automatische Verschlüsselung mobiler Speichergeräte<br />

• Umfassende Unterstützung für alle mobilen Geräte und<br />

Medientypen<br />

• Eingebaute CD/DVD-Brennerapplikation für verschlüsselte<br />

optische Medien<br />

• Optionale Access Utility für Zugriff auf Systeme ohne<br />

Client-Software<br />

• Authentifizierung per Passwort oder per Smart Card<br />

• Richtlinienbasierte Steuerung für Ausschluss<br />

bestimmter Datei- oder Gerätetypen<br />

• Selbstentschlüsselnde Archive<br />

• Reibungsloser Einsatz und Benachrichtigung für die<br />

Symantec Management-Plattform<br />

• Optionale Integration mit Symantec Data Loss<br />

Prevention for Endpoints<br />

• Microsoft ® Active Directory integrierte Enterprise<br />

Management Console<br />

• Umfangreiche Reportings mit Generator für selbst<br />

gestaltete Reports<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

23


3 Data Loss Prevention<br />

3 Symantec Data Loss Prevention<br />

Heutzutage ist es jedermann uneingeschränkt möglich,<br />

Informationen zu teilen, darauf zuzugreifen und zu verbreiten.<br />

Gleichzeitig werden Mitarbeiter immer beweglicher –<br />

High-Speed-Internetzugang, Smartphones und Speichermedien<br />

sind quasi überall vorhanden und ergeben das „mobile<br />

Office“.<br />

Die Folge ist für Unternehmen, dass ihre sensiblen Daten<br />

vor Verlust geschützt werden müssen. In der Vergangenheit<br />

war das Schlagwort Netzwerksecurity – heute ist es wichtig<br />

geworden, auch die Daten selbst zu schützen. Die Symantec<br />

Data Loss Prevention bietet hierfür den optimalen Lösungsansatz.<br />

Die vier Hauptaufgaben von Symantec Data Loss Prevention<br />

24<br />

DLP Productfinder<br />

Storage<br />

Data<br />

Insight<br />

• NAS devices<br />

Endpoint<br />

Endpoint Discover<br />

Endpoint Prevent<br />

• Discover/<br />

relocate data<br />

• USB/CD/DVD<br />

• Email, web,<br />

FTP, IM<br />

Die Symantec Data Loss Prevention gibt Antworten auf drei<br />

grundlegende Fragen<br />

• Wo befinden sich die vertraulichen Daten?<br />

• Wie werden diese Daten verwendet?<br />

• Wie verhindert man Datenverlust?<br />

Symantec Data Loss Prevention bietet eine einheitliche<br />

Lösung zum Auffinden, Überwachen und Schützen vertraulicher<br />

Daten, egal ob diese gespeichert sind oder gerade verwendet<br />

werden.<br />

Symantec Data Loss Prevention.<br />

Sicherheit für eine grenzenlose Welt.<br />

Symantec schützt vertrauliche Daten auf allen Endgeräten,<br />

Netzwerken und Speichersystemen – egal, ob sich die<br />

Anwender innerhalb oder außerhalb des Unternehmensnetzwerks<br />

befinden. Durch die Symantec Data Loss<br />

Prevention wird eine messbare Verringerung des Risikos<br />

geschaffen und somit Vertrauen im Unternehmen<br />

generiert, wenn es um die Erfüllung gesetzlicher Vorgaben<br />

bei gleichzeitigem Schutz der Kunden, der Marke<br />

und des geistigen Eigentums geht.<br />

Network<br />

Discover<br />

Network<br />

Protect<br />

• File servers<br />

• Databases<br />

• Collaboration<br />

Platforms<br />

• Web sites<br />

• Laptops/desktops<br />

• Print/fax<br />

• Network shares<br />

• App file access<br />

• Copy/paste<br />

Policies/<br />

Management<br />

Enforce<br />

Platform<br />

• Policies<br />

• Workflow<br />

• Reporting<br />

• Administration<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

Network<br />

Monitor<br />

Network<br />

Prevent<br />

for Email<br />

Secured Corporate LAN DMZ<br />

Network<br />

• SMTP<br />

• HTTP<br />

• IM<br />

• FTP<br />

• Any TCP-based<br />

Network<br />

Prevent<br />

for Web<br />

• SMTP • HTTP and<br />

HTTPS<br />

• FTP


3 Data Loss Prevention – Verwaltung/Management<br />

3.1 Enforce Platform<br />

Die Datenschutzengine von Symantec<br />

Überblick<br />

Die Symantec Data Loss Prevention Enforce Platform setzt<br />

automatisch universelle Richtlinien zum Schutz vor Datenverlust<br />

um. Dies geschieht mittels einer zentralen Plattform<br />

zum Aufspüren, Workflows zum Beheben von Incidents sowie<br />

Automatisierung, Reporting, System management und dem<br />

Einhalten von Security-Richtlinien.<br />

Symantec DLP steuert<br />

zentral vor dem Verlust<br />

vertraulicher Daten<br />

Die meisten Unternehmen wissen nicht:<br />

• Wie Datenschutz-Richtlinien automatisch umgesetzt<br />

werden können<br />

• Wie man einzelnen Unternehmensbereichen ermöglicht,<br />

ihre Daten zu schützen<br />

• Wie man das Verhalten der Mitarbeiter hinsichtlich<br />

Schutz der Daten ändern kann.<br />

Vorteile<br />

• Vereinheitlichte Plattform für das Management von<br />

Datenschutz-Richtlinien<br />

• Richtlinien werden einmal definiert und stringent<br />

umgesetzt<br />

• Reduziertes Risiko von Datenverlust mit minimalem<br />

Ressourcenaufwand<br />

• Minimale Fehlalarm-Quote und hocheffizienter<br />

Incident-Workflow<br />

• Einsparungen durch unternehmensweite Vereinheitlichung<br />

der Data Loss Prevention<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

25


3 Data Loss Prevention – für Netzwerkprotokolle<br />

Symantec Data Loss Prevention<br />

Network Monitor<br />

Umfassendes Monitoring schützt vielschichtig<br />

Überblick<br />

Der Symantec Data Loss Prevention Network Monitor überprüft<br />

die gesamte Kommunikation im Netzwerk, einschließlich<br />

E-Mail, IM, Web, FTP, P2P und generisches TCP auf vertrauliche<br />

Daten, die richtlinienwidrig versendet werden.<br />

Die meisten Unternehmen wissen nicht:<br />

• Welche vertraulichen Daten ihr Unternehmen verlassen<br />

• Wohin Ihre vertraulichen Daten gesendet werden<br />

• Wie die Mitarbeiter mit vertraulichen Daten umgehen.<br />

26<br />

Vorteile<br />

• Scanning der vertraulichen Daten, die das Unternehmensnetzwerk<br />

verlassen<br />

• Monitoring der Sender und Empfänger vertraulicher<br />

Daten<br />

• Identifizierung kritischer Geschäftsprozesse und<br />

risiko reicher Anwender mit dem Ziel, Trainingsziele zu<br />

definieren und das Sicherheitsbewusstsein zu steigern<br />

• Umfassendes Protokoll-Monitoring, einschließlich<br />

E-Mail, IM, Web, FTP, P2P und generisches TCP<br />

• Individuelles Monitoring von Nicht-Standard- und proprietären<br />

Protokollen<br />

• Skalierbares Netzwerk-Monitoring – mit Gigabit-<br />

Durchsatz – ohne Paketverlust<br />

• Echtzeit-Identifikation und Reporting von<br />

Datenverlust-Ereignissen<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

Symantec Data<br />

Loss Prevention Endpoint<br />

Discover findet<br />

vertrauliche Daten<br />

auf dem Endpunkt


3 Data Loss Prevention – für Netzwerkprotokolle<br />

Symantec Data Loss Prevention<br />

Network Prevent<br />

Automatische Datensicherheit mittels Kommunikationsscanning<br />

Überblick<br />

Symantec Data Loss Prevention Network Prevent blockiert<br />

proaktiv jede regelwidrige Netzwerkkommunikation, löscht<br />

in Abhängigkeit von den Regeln Inhalte, oder markiert Nachrichten,<br />

die vertrauliche Daten enthalten. So können diese auf<br />

ein Verschlüsselungsgateway für das sichere Versenden und<br />

Umsetzen der Verschlüsselungsrichtlinien umgeleitet werden.<br />

Die meisten Unternehmen wissen nicht:<br />

• Wie man verhindert, dass vertrauliche Daten das Unternehmensnetzwerk<br />

verlassen<br />

• Wie man Datenverlust in sozialen Netzwerken verhindert<br />

• Wie Richtlinien umgesetzt werden, um das Verhalten der<br />

Mitarbeiter zu ändern.<br />

Vorteile<br />

• Schutz sensibler Daten vor Verlassen des Netzwerks via<br />

E-Mail, IM, Web und FTP<br />

• Geringeres Risiko von Datenverlust durch automatische<br />

Umsetzung von Richtlinien<br />

• Änderung des Mitarbeiterverhaltens durch Echtzeit-<br />

Schulung zu Security-Richtlinien<br />

• Sofortiges Löschen sensibler Inhalte, die auf Web<br />

2.0-Seiten hochgeladen werden<br />

• Echtzeit-Benachrichtigung von Sender und/<br />

oder Vorgesetzten über einen Verstoß gegen die<br />

Sicherheitsrichtlinien<br />

• Automatische Umleitung ungesicherter E-Mails für<br />

inhaltsbasierte Verschlüsselung<br />

• Breite Unterstützung für die Integration mit führenden<br />

E-Mail- und Web-Gateways<br />

• Unterstützung für sichere ausgehende Mails und gehostete<br />

E-Mail-Security Services über Transport Layer<br />

Security (TLS)<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

Symantec DLP verhindert<br />

den Missbrauch<br />

der vertraulichen<br />

Daten<br />

27


3 Data Loss Prevention – für Endpointüberwachung<br />

Symantec Data Loss Prevention<br />

Endpoint Discover<br />

Die „Schutzhülle“ für den Point of Work<br />

Überblick<br />

Symantec Data Loss Prevention Endpoint Discover führt<br />

einen Scan auf vertrauliche Daten auf Laptops, Desktops und<br />

Workstations durch, um diese Daten abzulegen, abzusichern<br />

oder an einen anderen Ort zu verlagern.<br />

Die meisten Unternehmen wissen nicht:<br />

• Welche Desktops frei zugängliche sensible Daten enthalten<br />

• Welche Laptops die sensibelsten Daten enthalten<br />

• Wie Sie Whole Disk-Verschlüsselung im Rollout<br />

priorisieren.<br />

28<br />

Vorteile<br />

• Transparenz über die Speicherorte der vertraulichen<br />

Daten<br />

• Vollständige Übersicht über Endgeräte, die vertrauliche<br />

Daten enthalten – nach User, Abteilung oder<br />

Richtlinie<br />

• Geringere Auswirkung auf Enduser-Produktivität<br />

durch Scan im Leerlauf<br />

• Schnelleres Scannen mehrerer Endgeräte mit geringem<br />

Bandbreitenverbrauch<br />

• Agent-basiertes Scannen der auf Endgeräten gespeicherten<br />

Daten<br />

• Lokales Identifizieren, konfigurierbares Scanning und<br />

inkrementeller Scan für minimale Auswirkungen auf<br />

das System<br />

• Einfacher Einsatz und Management der Agents<br />

• Auf Tausende Endpunkte skalierbar<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

Symantec Data<br />

Loss Prevention Endpoint<br />

Discover findet<br />

vertrauliche Daten<br />

auf dem Endpunkt


3 Data Loss Prevention – für Endpointüberwachung<br />

Symantec Data Loss Prevention<br />

Endpoint Prevent<br />

Automatische Datenzugangskontrolle<br />

Überblick<br />

Symantec Data Loss Prevention Endpoint Prevent überwacht<br />

Dateien, die auf lokale Laufwerke heruntergeladen werden<br />

und blockiert die Übertragung von Dateien per EMail, IM,<br />

Web oder FTP, das Kopieren auf USB, Compact Flash, SD oder<br />

andere mobile Medien, das Brennen auf CD/DVD, kopieren<br />

und einfügen, die Aufzeichnung per PrintScreen sowie Print<br />

oder Fax (elektronisch).<br />

Die meisten Unternehmen wissen nicht:<br />

• Welche vertraulichen Daten von einem Laptop gezogen<br />

werden<br />

• Welche Informationen ihr Unternehmen per E-Mail oder<br />

Webposts verlassen<br />

• Wie man Sicherheitsrichtlinien für mobile Mitarbeiter<br />

umsetzt.<br />

Vorteile<br />

• Schutz sensibler Daten vor Verlust mit umfassender<br />

Überwachung von Endgeräten<br />

• Überwachen und Blockieren von Aktivitäten auf<br />

Endgeräten<br />

• Sicherstellung legaler Geschäftspraktiken<br />

• Einfacher Einsatz und Management aller<br />

Endpoint-Agents<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

29


3 Data Loss Prevention – für Endpointüberwachung<br />

Symantec Data Loss Prevention<br />

for Endpoint Agent Management<br />

Aktive Kontrolle am Point of Business<br />

Überblick<br />

Symantec Data Loss Prevention für Endpoint-Produkte und<br />

die Symantec Management Platform ermöglichen es IT-<br />

Sicherheits- und Desktop-Teams, neue Endpoints schnell und<br />

sicher zu identifizieren, den Einsatz von Agents zu planen<br />

und die Fehlersuche auf den Endpoints durchzuführen. Diese<br />

Kombination ermöglicht das einfache, zentrale und automatisch<br />

skalierbare Management Ihrer Datensicherung mittels<br />

Discovery, Inventory, Monitoring.<br />

Die meisten Unternehmen wissen nicht:<br />

• Wie man Data Loss Prevention Agents unternehmensweit<br />

einsetzt<br />

• Wann neue Endpoints in Ihrem Netzwerk Online gehen<br />

• Wie die Leistung eventuell vorhandener Agents gesteigert<br />

wird.<br />

Vorteile<br />

• Vollständige Übersicht der eingesetzten Endpoint und<br />

Central Management-Agents<br />

• Proaktive Überwachung des Agent-Verhaltens<br />

• Niedrigere Gesamtbetriebskosten (TOC)<br />

• Single-Sign-On für Data Loss Prevention-Portal<br />

• Einsatzplanung für Data Loss Prevention Agents,<br />

System oder Gruppen übergreifend<br />

• Integration mit Active Directory (AD)<br />

• Aufzeichnung der Log-Dateien durch die Data Loss<br />

Prevention Agents<br />

• Start, Stop oder Neustart von Data Loss Prevention<br />

Agents<br />

• Updates oder Patches von Data Loss Prevention Agents<br />

30<br />

Symantec Data Loss Prevention for Endpoint- Produkte spüren<br />

vertrauliche Daten auf Laptops, Desktops und Workstations<br />

auf. Das Programm legt die Daten ab, sichert sie oder<br />

verlagert sie auf einen anderen Ort. Die Kunden erhalten<br />

damit außerdem vollständigen Schutz vor Datenverlusten am<br />

Endgerät. Zudem werden vertrauliche Daten gemonitort und<br />

geschützt vor:<br />

• Kopieren auf USB, SD-Karten oder andere mobile Medien<br />

• Brennen auf CD/DVDs<br />

• Übertragung per E-Mail, Web, Instant Message oder FTP<br />

• Kopieren und Einfügen<br />

• Print oder Fax, elektronisch<br />

• Aufzeichnung durch PrintScreen<br />

Dieser Schutz ist bereits der erste wichtige Schritt in Richtung<br />

„Endpoint Security“. Unternehmen benötigen zudem eine<br />

einfache Methode für Einsatz und Management dieser Endpoint-Agents.<br />

Dies wird durch die Integration mit der Symantec<br />

Management Platform ermöglicht. Symantec bietet<br />

hierzu ab sofort die sogenannten Management of Endpoint<br />

Data Loss Prevention Agents in einer einzigen Konsole.<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de


3 Data Loss Prevention – für Endpointüberwachung<br />

Symantec Data Loss Prevention<br />

Network Discover<br />

Unternehmenserstellte Schutzparameter<br />

Überblick<br />

Symantec Data Loss Prevention Network Discover ermittelt<br />

schnell und zeitgenau ungeschützte sensible Unternehmensdaten,<br />

egal, wo diese sich befinden – dabei werden alle Arten<br />

von Datenspeichern des Unternehmens mit einbezogen, einschließlich<br />

Dateiservern, Datenbanken, Dokumenten- und<br />

Auf zeichnungsmanagement, E-Mail-Speicher sowie Webinhalte<br />

und Applikationen.<br />

Die meisten Unternehmen wissen nicht:<br />

• Welche Dateiserver frei zugängliche sensible Daten<br />

enthalten<br />

• Welche Datenbanken empfindliche Daten enthalten<br />

können<br />

• Wer unberechtigt auf ihre Daten zugreifen kann.<br />

Vorteile<br />

• Transparente Übersicht der Speicherorte<br />

der vertraulichen Daten<br />

• Automatische Identifizierung der Ersteller<br />

sensibler Daten<br />

• Schnelle Ergebnisse mit minimaler Auswirkung<br />

auf das Netzwerk<br />

• Umfassendes Scanning aller Datenspeicher<br />

• Vollständiger Datenkontext<br />

• Skalierbare Optionen zum regelmäßigen Scannen<br />

• Flexible Scan-Optionen<br />

Scan Targets<br />

File Servers<br />

Windows via CIFS •<br />

UNIX via NFS •<br />

Local Windows •<br />

Local UNIX (LINUS, AIX, and Solaris) •<br />

Novell •<br />

NAS Filers<br />

Distributed Machines<br />

•<br />

Laptops •<br />

Desktops •<br />

Document and Email Repositories •<br />

Sharepoint •<br />

Livelink •<br />

Documentum •<br />

Lotus Notes •<br />

Microsoft Exchange •<br />

PST<br />

Web Content and Applications<br />

•<br />

Corporate web sites •<br />

Intranet •<br />

Extranet •<br />

Custom Applications<br />

Databases<br />

•<br />

Oracle •<br />

Microsoft •<br />

IBM DB2 •<br />

Sybase •<br />

Auflistung der Systeme,<br />

in denen DLP Daten finden kann<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

Symantec Data<br />

Loss Prevention Endpoint<br />

Discover findet<br />

vertrauliche Daten<br />

auf dem Endpunkt<br />

31


3 Data Loss Prevention – für Storageüberwachung<br />

Symantec Data Loss Prevention<br />

Network Protect<br />

Datensicherheit via Storage-Scanning leicht gemacht<br />

Überblick<br />

Symantec Data Loss Prevention Network Protect verwendet<br />

eine Reihe von Schutzmaßnahmen für gespeicherte Daten,<br />

z. B. Quarantäne und Löschung. Verschlüsselung oder Enterprise<br />

Rights Management (ERM) werden durch Drittanbieter<br />

angeboten.<br />

Die meisten Unternehmen wissen nicht:<br />

• Wie im Netzwerk gespeicherte, sensible Daten geschützt<br />

werden<br />

• Wie man sicherstellt, dass sensible Daten kontrolliert<br />

werden<br />

• Wie Datenschutzrichtlinien im Unternehmen implementiert<br />

werden können.<br />

32<br />

Vorteile<br />

• automatische Umsetzung von Dateiverschlüsselungsund<br />

ERM-Richtlinien<br />

• Schulung der Mitarbeiter zum Thema<br />

Datenschutzrichtlinien<br />

• Sofortiges Monitoring und Allerting bei drohendem<br />

Datenverlust<br />

• Messbar reduziertes Risiko bei minimalem<br />

Ressourcenaufwand<br />

• Automatische Quarantäne, Kopieren oder Löschung<br />

ungeschützter Dateien<br />

• Integration mit führender Verschlüsselung und ERM<br />

• Individuelle Reaktionsmöglichkeiten auf Regelverstöße<br />

durch FlexResponse<br />

• Benachrichtigung der Ersteller über gelöschte oder<br />

verschobene Dateien<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

Symantec DLP<br />

schützt die vertraulichen<br />

Daten im<br />

Netzwerk


3 Data Loss Prevention – für Storageüberwachung<br />

Symantec Data Loss Prevention<br />

Data Insight<br />

Datensicherheit beginnt unternehmensintern<br />

Der Großteil der Unternehmensdaten besteht aus unstrukturierten<br />

Daten, die auf Dateiservern abgelegt sind. Nach Aussage<br />

von Analysten wächst der Bestand an unstrukturierten<br />

Daten pro Jahr um 60 Prozent, in vielen Unternehmen macht<br />

er sogar 80 Prozent des gesamten Datenbestands aus. Der<br />

Schutz unstrukturierter Daten vor Verlust und Missbrauch<br />

ist ein integraler Bestandteil des Datenschutzprogramms.<br />

Gleichzeitig stellt der Schutz dieser Daten vor Verlust aufgrund<br />

der Größe, Organisation und des Alters der Daten auf<br />

dem Dateiserver wohl die größte Herausforderung überhaupt<br />

dar. Daher sollten beim Schutz der NAS-Daten mehrere Strategien<br />

in Erwägung gezogen werden. Zuerst benötigen Sie dazu<br />

eine Content-sensitive Suche, um sensible Daten zu scannen<br />

und aufzuspüren. Um die Daten anschließend zu schützen,<br />

muss festgestellt werden, wer der Eigner dieser Daten ist – jedoch<br />

nicht auf Basis der häufig ungenauen Metadaten. Darüber<br />

hinaus müssen gemeinsam genutzte Dateien aufgespürt<br />

werden, für die übermäßig lockere Zugriffsrechte vorliegen<br />

und die deshalb ein Risiko darstellen können. Zudem sollten<br />

die Nutzer und deren Zu griffs rech te auf sensible Daten überprüft<br />

werden. Symantec Data Loss Prevention Data Insight<br />

hilft bei der Lösung der Datenschutzproblematik bei unstrukturierten<br />

Daten, indem Sie Einblick in die Verwendungsmuster<br />

und Berechtigungen erhalten. Data Insight ist Bestandteil<br />

Abb. 1: Data Insight: Ansicht der Top 5-User im Verzeichnis „Legal”<br />

einer vollständigen Data Loss Prevention for Storage-Lösung<br />

von Symantec, zu der auch Symantec Data Loss Prevention<br />

Network Discover und Network Protect gehören.<br />

Vorteile<br />

• Identifikation der Datenersteller durch Nachvollziehen<br />

der Dateiverwendung und Reports für die 5 Top-User<br />

sensibler Dateien<br />

• Open Share Identification scannt das Dateisystem auf<br />

Zugriffsrechte und identifiziert Verzeichnisse, die für<br />

jedermann zugänglich sind.<br />

• Visualisierung und Historie des Datenzugriffs durch<br />

Aufzeichnung aller Dateizugriffe sowie mehrfache<br />

Ansichten der Dateiaktivität<br />

Architektur<br />

Symantec Data Insight wurde von den Speicherexperten<br />

bei Symantec für die Zusammenarbeit mit NetApp ® und EMC ®<br />

Dateiservern entwickelt. Data Insight nutzt native NetApp ®<br />

und EMC ® -APIs zur Sammlung von Transaktionsdaten und<br />

gleichzeitiger Minimierung der Kosten für die Serverperformance.<br />

Symantec Data Insight unterstützt auch Windows<br />

File Server. Die Datei-Transaktionsdaten werden indiziert<br />

und für die Suche verfügbar gemacht. Data Insight versorgt<br />

die Symantec Data Loss Prevention Enforce Platform mit<br />

Informationen über die Datenersteller und die Zugriffe für<br />

vom Symantec Data Loss Prevention Network erzeugte Discover<br />

Incidents. Data Insight verfügt ebenfalls über eine Konsole<br />

zur Visualisierung von Dateizugriffen, zur Überprüfung<br />

von Berechtigungen und zur Ansicht detaillierter Protokolle.<br />

Data Insight Collector, Indexer und Console sind skalierbar,<br />

um mit den Anforderungen großer Unternehmen Schritt zu<br />

halten.<br />

Abb. 2: Data Insight: Architektur<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

33


3 Data Loss Prevention – Standalone Endpoint Suite<br />

3.2 Symantec Data Loss Prevention<br />

Standard<br />

Schutz der wichtigsten Unternehmensdaten<br />

Überblick<br />

Mit Symantec Data Loss Prevention Standard schützen<br />

und überwachen die Kunden ihre vertraulichen Daten ohne<br />

große Investitionen. Daten werden auf Desktops und Laptops<br />

erzeugt, bearbeitet und mit anderen geteilt. Dadurch, dass<br />

diese Geräte sichtbar gemacht werden und Transparenz über<br />

die Verwendung dieser Daten hergestellt wird, können Unternehmen<br />

bereits einen Großteil ihrer Daten schützen und das<br />

Risiko eines Datenverlusts minimieren.<br />

Vorteile<br />

• Feststellung von Datenverlusten am Endgerät<br />

• Überwachung des Umgangs mit sensiblen Daten durch<br />

Mitarbeiter<br />

• Blockieren von Aktivitäten, die zu Datenverlust führen<br />

können<br />

• Schulung von Mitarbeitern in Echtzeit zum Thema<br />

Datensicherheitsrichtlinien<br />

• Demonstration von Risikoreduzierung am Endgerät für<br />

die Unternehmensleitung<br />

• Permanenter Datenschutz – egal, ob der Laptop mit dem<br />

Unternehmensnetzwerk verbunden ist oder nicht<br />

• Mit Upgrade-Pfad zu to Symantec Data Loss<br />

Prevention-Produkten<br />

• Schutz vor Datenverlust via USB, E-Mail, Web, Print/Fax,<br />

Kopieren/Einfügen, IM<br />

34<br />

Die meisten Unternehmen wissen nicht:<br />

• Wie vertrauliche Daten in ihrem Unternehmen verwendet<br />

werden<br />

• Welche Daten per Mail versendet oder auf USB-Sticks<br />

gespeichert werden<br />

• Wie die Mitarbeiter mit sensiblen Informationen umgehen.<br />

• Automatische Hilfe-Funktionen im Falle von<br />

Datenverlust<br />

• Vorgefertigte Richtlinien für schnelle Konfiguration<br />

• Präzise Erkennung sensibler Informationen durch<br />

Symantec Data Identifiers<br />

• Abteilungs- und gruppenspezifische Richtlinien für<br />

benutzerspezifische Behandlung<br />

• Pop-up Bildschirmmasken zur Schulung von<br />

Mitarbeitern und zur Selbsthilfe<br />

• Incident-Reports mit vereinfachten Incident-Details für<br />

schnellere Abhilfe<br />

• Minimaler Einfluss auf Infrastruktur<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de


4 Compliance<br />

Symantec Control Compliance Suite<br />

Das Management aller Risiko- und Compliance-Aspekte in der IT mit einer<br />

ganzheitlichen, vollautomatischen Lösung stellt eine komplexe Herausforderung<br />

für die Unternehmen dar.<br />

Überblick<br />

Das Management von Sicherheit, Risiko und Compliance<br />

in der IT stellt unterschiedliche Herausforderungen an die<br />

Unternehmensorganisation von heute. Zunehmend komplexere<br />

IT-Infrastrukturen machen es schwierig, Abweichungen<br />

von technischen Standards zu kontrollieren oder die Übersicht<br />

über die generelle IT-Risiko- und Compliance-Situation<br />

zu behalten. Die Notwendigkeit zur Einhaltung einer wachsenden<br />

Zahl an Industrieregularien, Best Practice Frameworks<br />

und internen Mandaten stellt hohe Anforderungen an<br />

die Ressourcen.<br />

Dies liegt oftmals an der Tatsache, dass die Compliance durch<br />

teure und zeitintensive manuelle Prozesse gesteuert wird.<br />

Dies führt zu redundantem Aufwand, größeren Problemen<br />

beim Audit und höheren Audit-Kosten.<br />

Symantec-Lösungen für Risiko- und<br />

Compliancemanagement in der IT<br />

Symantec Control Compliance Suite ist eine modulare<br />

Lösung mit vier Grundkomponenten. Diese Komponenten<br />

können vollständig miteinander betrieben werden. Sie sind<br />

entweder separat oder als Bestandteil der Suite erhältlich.<br />

Die Symantec Control Compliance Suite enthält auch dynamische,<br />

webbasierte Dashboards für den detaillierten Einblick<br />

in Ihre IT-Risiko- und Compliance-Situation, Integration<br />

mit Ticket-Systemen zur einfacheren Behebung und die<br />

Fähigkeit, die Behebungsaktivitäten risiko-abhängig zu priorisieren.<br />

Business<br />

Risk Objective<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

Audit<br />

IT Process<br />

Technical Procedural<br />

Remediate<br />

Controls<br />

Assets<br />

Review<br />

Analysieren Sie Ihre IT-Risiken mit der Symantec Control Compliance Suite<br />

35


4 Compliance<br />

Übernahme der Kontrolle<br />

über Risiko und Compliance in der IT<br />

Die Symantec Control Compliance Suite ermöglicht ein besseres<br />

IT-Risikomanagement sowie Compliance mit mehreren<br />

Mandaten bei erheblich niedrigeren Kosten und geringerer<br />

Komplexität.<br />

Integrierter, automatisierter Ansatz<br />

Die Symantec Control Compliance Suite ist eine holistische<br />

integrierte Lösung, mit der Sie Ihren Compliance-Prozess in<br />

5 Stufen automatisieren können.<br />

36<br />

Control Compliance Suite –<br />

ein ganzheitlicher, integrierter Ansatz<br />

1. Definition von Richtlinien und Kontrollen<br />

Der Symantec Control Compliance Suite Policy Manager<br />

vereinfacht diesen Prozess, indem er ermöglicht, Richtlinien<br />

für vielfältige gesetzliche Anforderungen, Industriestandards<br />

und interne Anforderungen automatisch zu definieren<br />

und zu steuern.<br />

2. Bewertung der technischen, prozeduralen<br />

und datentechnischen Steuerungen<br />

• Zur Bewertung der Effizientz der folgend aufgestellten<br />

Richtlinien müssen Sie unternehmensweit die technischen,<br />

prozeduralen und datentechnischen Steuerungen<br />

bewerten. Die Symantec Control Compliance Suite<br />

vereinfacht diesen Prozess.<br />

• Der Control Compliance Suite Standards Manager reduziert<br />

Kosten und Komplexität.<br />

• Der Control Compliance Suite Response Assessment<br />

Manager vereinfacht die Bewertung<br />

der prozeduralen Steuerungen.<br />

• Symantec Data Loss Prevention ist eng mit der Control<br />

Compliance Suite verknüpft.<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de


4 Compliance<br />

3. Erkennung von Schwachstellen<br />

Eine vollständige Bewertung der Sicherheit geht über die Konfigurationsdaten<br />

des Servers hinaus und macht das Erkennen<br />

von äußeren Bedrohungen möglich.<br />

Der Control Compliance Suite Vulnerability Manager verhindert<br />

proaktiv Bedrohungen für vertrauliche Informationen<br />

und kritische Werte.<br />

4. Report zu Risiko und Compliance in der IT<br />

Mit der Symantec Control Compliance Suite können Sie<br />

unternehmensweite Reports zu Ihrer IT-Risiko- und Compliance-Situation<br />

erstellen und mit einer einzigen Konsole Daten<br />

aus allen Werten, Datensätzen, Steuerungen und Richtlinien<br />

zu Reportingzwecken kombinieren.<br />

Die Symantec Control Compliance Suite enthält auch ein<br />

zentrales Nachweissystem, mit dem Sie automatisch Informationen<br />

von unternehmensweiten, unterschiedlichen Quellen<br />

sammeln können.<br />

Beispiel für ein Dashboard<br />

mit den Top 10 der fehlgeschlagenen<br />

Kontrollen für<br />

ein Mandat<br />

5. Risikobasierte Behebung von Schwachstellen<br />

Dies wird ermöglicht durch die Symantec Control<br />

Compliance Suite mittels Quantifizierung des Risikos auf<br />

Basis des Industriestandard-Algorithmus für Risikobewertung,<br />

dem Common Vulnerability Scoring System (CVSS), und<br />

der Zuweisung von Risiko-Scores sowohl für Werte, als auch<br />

für Steuerungen zur Priorisierung der Behebungsaktivitäten.<br />

Vorteile einer ganzheitlichen,<br />

automatisierten Lösung<br />

Mit der Symantec Control Compliance Suite begegnet der<br />

Kunde drei der wichtigsten Herausforderungen effektiv:<br />

• Transparenz und Kontrolle über die IT-Risikosituation<br />

• Compliance-Unterstützung für mehrere<br />

Anforderungen<br />

• Reduzierung der Compliance-Kosten<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

37


4 Compliance<br />

4.1 Symantec Control Compliance Suite<br />

Response Assessment Manager<br />

Automatische Bewertung prozeduraler Steuerung und Vereinfachung des<br />

Nachweisprozesses für unterschiedliche Anforderungen<br />

Überblick<br />

Der Symantec Control Compliance Suite Response<br />

Assessment Manager vereinfacht die Bewertung der prozeduralen<br />

Steuerungen, indem das Verhalten der Mitarbeiter<br />

beeinflusst wird. Hierzu werden kostenintensive und zeitraubende<br />

manuelle Bewertungen durch automatisierte, webbasierte<br />

Fragebögen ersetzt.<br />

Vorteile:<br />

• Webbasiertes Umfragewerkzeug mit Analysefähigkeiten<br />

zur Automatisierung der Bewertung prozeduraler<br />

Steuerungen<br />

• Umfangreicher Schutz ab Werk für über 60 gesetzliche<br />

Bestimmungen, Rahmenbedingungen und Best Practices,<br />

zusammengefasst in 120 Beispiel-Fragebögen<br />

• Möglichkeit zum Nachvollziehen der Befragungsergebnisse<br />

in einem zentralen Speicher, einschließlich<br />

Abnahmen, Ausnahmen und Klärungsanfragen<br />

• Die Quiz-Funktion enthält die Möglichkeit, Grenzen für<br />

das Bestehen einzuführen und sicherzustellen, dass die<br />

User die Fragebögen lesen und beantworten<br />

38<br />

• Unterstützung zum Anhängen von Dokumenten und für<br />

eingebettete Weblinks erlaubt das Sammeln und Speichern<br />

unterstützender Nachweise<br />

• Bewertung der Umfrageergebnisse nach Compliance-<br />

Kriterien und risikobasierte Priorisierung von Schwachstellen<br />

zur Priorisierung des Behebungsaufwands<br />

• Genaue Analyse der Ergebnisse und Vergleich sowohl<br />

zwischen verschiedenen Bewertungen als auch über<br />

die Zeit<br />

• Enthält umfassende Inhalte aus den Symantec<br />

Education Services – leicht individualisierbar und regelmäßig<br />

aktualisiert<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

Ergebnis eines Assessments


4 Compliance<br />

4.2 Symantec Control Compliance Suite<br />

Standards Manager<br />

Automatisierte Bewertung technischer Steuerungen<br />

und risikobasierte Priorisierung von Behebungsaufwand<br />

Überblick<br />

Der Symantec Control Compliance Suite Standards Manager<br />

ermöglicht die automatische Compliance-Bewertung für<br />

Tausende technischer Steuerungen und Security-Konfigurationsstandards.<br />

Der Symantec Control Compliance Suite<br />

Standards Manager ersetzt zeitraubende manuelle Prüfungen<br />

durch programmierbare tägliche, wöchentliche und<br />

monatliche Bewertungen, mit denen Compliance nachgewiesen<br />

werden – bei deutlich geringeren Kosten.<br />

Übersicht<br />

eines Standards Managers<br />

Vorteile<br />

• Automatische Erkennung von Abweichungen von technischen<br />

Standards sowie Management von Ausnahmen<br />

für Netzwerkserver, Desktops, Datenbanken und<br />

Verzeichnissen<br />

• Flexible, agentbasierte und agentlose Optionen für<br />

Datensammlung<br />

• Weitestgehende Plattformunterstützung für Server,<br />

Datenbanken und missionkritische Applikationen<br />

• Verschieben von technischen Steuerungsdaten in dynamische,<br />

webbasierte Dashboards und Reports zusammen<br />

mit prozeduralen Steuerungsdaten und externen<br />

Nachweisdaten<br />

• Berechtigungsreports für sensible Daten<br />

• Integration mit internem Ticketwesen und Change<br />

Control-Systemen zur risikobasierten Behebung von<br />

Schwachstellen<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

39


4 Compliance<br />

4.3 Symantec Control Compliance Suite<br />

Policy Manager<br />

Automatisierter Richtlinien-Lifecycle, Rationalisierung von Steuerungen,<br />

ganzheitliches Bild der Richtlinienerfüllung<br />

Überblick<br />

Der Symantec Control Compliance Suite Policy Manager<br />

ermöglicht die Automatisierung des gesamten Richtlinien-<br />

Lifecycles, die Kartierung der Richtliniensteuerung und<br />

unternehmensweites Reporting zur Richtlinien erfüllung.<br />

40<br />

Vorteile:<br />

• Automatisierung des gesamten Richtlinien-Lifecycles,<br />

von der Richtliniendefinition, Prüfung und Distribution<br />

bis hin zum Tracking von Abnahmen und<br />

Ausnahmen<br />

• Transparente Verknüpfung von Richtlinien zu<br />

Kontroll objekten und technischen und prozeduralen<br />

Kontroll maßnahmen der jeweiligen regulatorischen<br />

Anforderungen mit dem Ziel der Deduplizierung von<br />

Kontrollen<br />

• Kombination von Richtlinien-Inhalten mit Compliance-<br />

Nachweis, gesammelt aus unternehmensweiten unterschiedlichen<br />

Quellen, z. B. Daten zur Schwachstellenbewertung<br />

oder Vorfällen aus Firewalls und anderen<br />

Sicherheitseinrichtungen<br />

• Unternehmensweites Reporting zur Einhaltung von<br />

Richtlinien mit Dashboards und Reports<br />

• Nutzung von vorgefertigten Inhalten mit 150 individuell<br />

anpassbaren Beispiel-Richtlinien und Vorlagen für<br />

mehr als 60 Branchenvorgaben, rechtlichen Anforderungen,<br />

Rahmenbedingungen und Best Practices, mit<br />

automatischem Update bei Änderungen<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

Übersicht<br />

eines Policy Managers


4 Compliance<br />

4.4 Symantec Control Compliance Suite<br />

Vulnerability Manager<br />

Erkennung kritischer Schwachstellen<br />

in Webapplikationen, Datenbanken, Servern und anderen Netzwerkgeräten<br />

Überblick<br />

Der Symantec Control Compliance Suite Vulnerability<br />

Manager bietet End-to-End Erkennung und Bewertung der<br />

Schwachstellen in Webapplikationen, Datenbanken, Servern<br />

und weiteren Netzwerkgeräten, einschließlich Supervisory<br />

Control und Data Acquisition (SCADA)-Systeme. Mit dem<br />

Control Compliance Suite Vulnerability Manager können Sie<br />

Ihr ausgedehntes Netzwerk kartieren und dabei Bedrohungen<br />

sowohl von gemanagten als auch von nicht gemanagten Gerä-<br />

Symantec Control Compliance Suite<br />

Vulnerability Manager<br />

verkettet Schwachstellen zur Identifikation<br />

neuer und versteckter Probleme<br />

ten identifizieren, um so einen Gesamtüberblick über alle<br />

Bedrohungen innerhalb Ihrer Infrastruktur zu erhalten.<br />

Die fortschrittliche Risikobewertung ermöglicht dabei die<br />

Unterscheidung zwischen echten Bedrohungen und möglichen<br />

Schwachstellen – dadurch wird sichergestellt, dass<br />

ihre kritischsten und verwundbarsten Schwachstellen bei der<br />

Behebung eine hohe Priorität erhalten.<br />

Vorteile:<br />

• Scan von Host-Betriebssystem, Datenbank und<br />

Webapplikationen, einschließlich Schwachstellenerkennung<br />

für AJAX und Web 2.0-Applikationen<br />

• Einzigartiger Verkettungsmechanismus für Schwachstellen<br />

zur Identifizierung kumulativer Risiken und<br />

Angriffsvektoren<br />

• Hervorragender Schutz dank mehr als 54.000 regelmäßig<br />

upgedateter Schwachstellen. Checks mit mehr<br />

als 14.000 Schwachstellen<br />

• Hochleistungsfähige, native 64-Bit Scan-Engine für<br />

schnellere Ergebnisse<br />

• Safe Scan-Modus für SCADA-Netzwerkgeräte – kritisch<br />

für Compliance-Initiativen rund um die NERC (North<br />

American Electric Reliability Corporation)<br />

• Der einzigartige Algorithmus zur Risikobewertung<br />

und der Abgleich mit Informationen aus dem<br />

METASPLOIT Framework lässt erkennen, ob eine<br />

Schwachstelle ausgenutzt werden kann oder nicht<br />

• Schwachstellen-Content für die gängigsten Datenbank-<br />

Managementsysteme einschließlich MySQL ® , Sybase ® ,<br />

Informix ® , Oracle ® , PostgreSQL und weitere.<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

41


Notizen<br />

42<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de


iHre VorTeile:<br />

Das <strong>Wick</strong> <strong>Hill</strong> serVice ProGraMM<br />

Bei <strong>Wick</strong> <strong>Hill</strong> sind Kooperation, Beratung und<br />

Support fest im Value-Added-Services-Ansatz<br />

verankert und zuverlässige Leistungsstandards<br />

unseres Unternehmens. Unsere Zusatzdienste<br />

wie Pre- und Post-Sales-Support, Schulungen<br />

und Marketing-Unterstützung verschaffen<br />

Ihnen als Fachhändler oder Partner echte Wett-<br />

<strong>Wick</strong> <strong>Hill</strong> serVices: www.wickhill-services.de<br />

support<br />

Wir wissen, dass eine effiziente und schnelle technische<br />

Unterstützung für Ihren Geschäftserfolg entscheidend<br />

ist. Deshalb stehen Ihnen bei <strong>Wick</strong> <strong>Hill</strong> kompetente Spezialisten<br />

mit fundiertem Fachwissen und langjähriger Erfahrung zur<br />

Seite. Unsere ganz besondere Service-Qualität resultiert aus unserer<br />

engen Zusammenarbeit mit den Herstellern: Schnelle Reaktionen,<br />

umgehendes Troubleshooting und kompetente Installationshinweise<br />

per Support-Hotline sind bei uns an der Tagesordnung.<br />

Unsere technische Support-Hotline ist Montag bis Freitag von 8:00 Uhr<br />

bis 17:00 Uhr für Sie besetzt:<br />

Telefon: +49 (0)40 23 73 01-25 E-Mail: support@wickhill.de<br />

erweiterter support<br />

Mit Hilfe unserer erweiterten Support-Leistungen profitieren<br />

Sie direkt von unserer Installationsunterstützung: Wir<br />

helfen Ihnen beim Rollout von Appliances oder Software und führen<br />

die Softwareverteilung sowie deren Konfiguration durch.<br />

consulting / installation<br />

Unsere erfahrenen Consultants betreuen Sie zuverlässig bei<br />

der Inbetriebnahme und Installation aller durch <strong>Wick</strong> <strong>Hill</strong><br />

vertriebenen Produkte. Im Rahmen der von Ihnen gewählten Beratungsleistungen<br />

stehen Ihnen unsere Experten entweder telefonisch<br />

oder vor Ort zur Verfügung. Durch unsere Nähe zu den Herstellern liefern<br />

wir Antworten auf alle Fragen zum Thema Betriebssystem-Kompatibilität,<br />

agieren zuverlässig beim Beheben von Fehlern und helfen<br />

bei Konfigurationsproblemen.<br />

Virtuelles Testcenter<br />

Über unser Virtuelles Testcenter können Sie auf Appliances<br />

oder Serversysteme zugreifen. Auf diese Weise stellen wir<br />

Szenarien für Sie nach und konfigurieren diese entsprechend. Nutzen<br />

Sie diese Möglichkeit, um einzelne Geräte kennenzulernen und auszuprobieren<br />

– entweder während unserer Schulungen oder im Rahmen<br />

unseres Testgeräteprogramms! Beim Gerätetest im Virtuellen Testcenter<br />

bieten wir übrigens zusätzlich zur virtuellen Assistenz auch den direkten<br />

Draht zu unseren Trainern, die Ihnen beim Ausprobieren von<br />

GUI oder Konfigurationsmöglichkeiten zur Seite stehen.<br />

bewerbsvorteile. Wir engagieren uns als Bindeglied<br />

zwischen Hersteller und Fachhandel und<br />

sorgen so für optimale IT-Security Lösungen<br />

Ihrer Kunden: Unser Service beginnt bereits bei<br />

der Suche nach dem passenden Produkt und<br />

begleitet diesen Prozess lückenlos. Denn das<br />

höchst kompetente Service-Team von <strong>Wick</strong> <strong>Hill</strong><br />

unterstützt Sie nicht nur in allen technischen<br />

Angelegenheiten, sondern ist für alle Arten von<br />

Trainings, Installation und Beratung sofort zu<br />

Stelle.<br />

Kurzum: Wir stehen Ihnen zuverlässig rund um<br />

die Lösung hilfreich zur Verfügung!<br />

schulungen / Zertifizierungstrainings<br />

Im Rahmen unserer Trainings und Schulungen vermitteln<br />

wir Ihnen alle wichtigen Elemente und Besonderheiten der<br />

Produkte in Theorie und Praxis. Dabei präsentieren unsere erfahrenen<br />

Trainer insbesondere auch die Special Features, so dass jeder Teilnehmer<br />

den vollen Leistungsumfang der Geräten nutzen kann. Außerdem<br />

bieten wir Ihnen die Möglichkeit, innerhalb von Trainingsreihen entsprechende<br />

Zertifizierungen zu erhalten.<br />

Workshops<br />

Unser Trainer-Team verfügt über großes Know-how und<br />

ist hervorragend ausgebildet: Mittels eines Workshops<br />

bereiten Sie die <strong>Wick</strong> <strong>Hill</strong>-Experten auch dann auf eine reibungslose<br />

Inbetriebnahme eines neuen Produktes vor, wenn Sie über kein<br />

Spezialwissen verfügen sollten. Unsere Schnellkurse zur Installationsunterstützung<br />

unserer Produkte werden ganz nach Ihrem Bedarf eingerichtet<br />

und machen Sie Schritt-für-Schritt mit der Implementierung,<br />

der Rollout-Planung und der -Durchführung vertraut. Anhand von<br />

Praxis übungen und Beispielen vermitteln wir fundiertes Basiswissen<br />

über Funktionalitäten und Spezifikationen.<br />

Webinare<br />

Wir gestalten regelmäßig einstündige Webinare. Dabei erhalten<br />

Sie nicht nur Einblicke in unser Produktport folio und<br />

Produktfunktionalitäten, sondern Sie können insbesondere auch direkt<br />

mit uns in Kontakt treten und sich über spezielle Themen informieren.<br />

Sowohl Technik-Support als auch Vertriebsunterstützung<br />

haben einen hohen Stellenwert in unserem Service – deshalb unterscheiden<br />

wir zwei Webinar-Typen:<br />

Technische Webinare:<br />

In unseren technischen Webinaren erhalten Sie sämtliche Hintergrundinformationen<br />

zu den technischen Funktionsweisen der Produkte,<br />

ihren Einsatzmöglichkeiten sowie deren Vorteile. Selbstverständlich<br />

stellen wir Ihnen auf Anfrage auch weiterführendes<br />

Informationsmaterial in Bezug auf technische Details zur Verfügung.<br />

Vertriebliche Webinare:<br />

Unsere vertrieblichen Webinare geben einen Einblick in alle Aspekte<br />

der Produkt-Wertschöpfung. En Detail werden Sie über Hersteller informiert,<br />

erfahren wie die Vertriebsunterstützung im Einzelnen aussieht<br />

und wie sich die Zusammenarbeit mit <strong>Wick</strong> <strong>Hill</strong> aus praktischer<br />

Sicht darstellt.<br />

Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />

43


Technischer Support<br />

Telefon +49 (0)40 - 23 73 01 - 25<br />

Mo–Fr 8:00–17:00 Uhr<br />

Internal Sales<br />

Telefon +49 (0)40 - 23 73 01 - 0<br />

Mo–Fr 8–18 Uhr<br />

Fax +49 (0)40 - 23 73 01 - 80<br />

Vertriebs- und Technische Schulungen<br />

Wir schulen Sie auf das richtige Level,<br />

damit Sie Ihren Kunden optimal beraten können.<br />

Installations-Unterstützung<br />

Unsere Techniker unterstützen Sie bei<br />

der Installation vor Ort beim Kunden.<br />

12-2011<br />

<strong>Wick</strong> <strong>Hill</strong> kommunikationstechnik GmbH · Hammerbrookstraße 90 · 20097 Hamburg · T: +49 (0) 40 23 73 01-0 · F: 49 (0) 40 23 73 01-80 · Mail: info@wickhill.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!