3 - Wick Hill
3 - Wick Hill
3 - Wick Hill
Verwandeln Sie Ihre PDFs in ePaper und steigern Sie Ihre Umsätze!
Nutzen Sie SEO-optimierte ePaper, starke Backlinks und multimediale Inhalte, um Ihre Produkte professionell zu präsentieren und Ihre Reichweite signifikant zu maximieren.
ENDPOINTS PROTECTED<br />
ENDPOINTS<br />
PROTECTED<br />
INFORMATION PROTECTED<br />
DATA LOSS PREVENTED<br />
DATA LOSS<br />
PREVENTED<br />
SECURITY ASSURED<br />
presents<br />
<strong>Wick</strong> <strong>Hill</strong> kommunikationstechnik GmbH · Hammerbrookstraße 90 · 20097 Hamburg · T: +49 (0) 40 23 73 01-0 · F: 49 (0) 40 23 73 01-80 · Mail: info@wickhill.de
Gestern ein trojaner,<br />
heute ein Wurm und jetzt?<br />
Bedrohungen identifizieren und beseitigen, wenn sie<br />
entstehen – mit Symantec Endpoint Protection 12.1<br />
Einzigartige Sicherheit, überragende Leistung,<br />
speziell auf Ihr Unternehmen zugeschnitten.<br />
e Leistungsstarke Sicherheit: Dank der Reputationstechnologie Insight<br />
er kennt und blockiert Symantec Endpoint Protection 12.1 auch unbekannte<br />
Gefahren bevor sie Schaden anrichten.<br />
e Schutz für virtuelle Umgebungen: Symantec Endpoint Protection<br />
12.1 ist speziell für virtuelle VMware®, Citrix® und Microsoft®<br />
Umgebungen entwickelt und schützt virtuelle Desktops und Server.<br />
e Einfache und flexible Verwaltung: Die zentrale Konsole ermög licht ein<br />
effizientes Sicherheitsmanagement.<br />
e Maximale Leistung: Symantec Endpoint Protection 12.1 reduziert den<br />
Scanaufwand um bis zu 70 Prozent*.<br />
Sie benötigen effektiven Schutz für weniger als 100 Benutzer?<br />
Informieren Sie sich zur Symantec Endpoint Protection Small Business<br />
Edition 12.1 unter www.symantec.de/sep<br />
* Symantec STAR. Anzahl der Dateien, die von Symantec Insight als „vertrauens würdig” angesehen und<br />
nicht gescannt werden – Vergleich zwischen SEP 11 und SEP 12, Februar 2011<br />
Kontaktieren Sie uns noch heute unter:<br />
WICK HILL Kommunikationstechnik GmbH<br />
Hammerbrookstraße 90<br />
20097 Hamburg<br />
Telefon: +49 (0)40 / 23 73 01 0<br />
EMail: info@wickhill.de<br />
Internet: www.wickhill.de
0 Einleitung<br />
Inhalt<br />
0 Einleitung 3<br />
Das ist <strong>Wick</strong> <strong>Hill</strong> 4<br />
Firmenprofil Symantec 5<br />
Firmenphilosophie 6<br />
1 Endpoint und Messaging Security 7<br />
1.1 Symantec Endpoint Protection 7<br />
1.2 Symantec Messaging Gateway powered by Brightmail 8<br />
1.3 Symantec Web Gateway 9<br />
1.4 Symantec Network Access Control 10<br />
1.5 Symantec Critical System Protection 11<br />
1.6 Symantec Security Information Manager 12<br />
1.7 Symantec Protection Suite Enterprise Edition 13<br />
Symantec Protection Suite Enterprise Edition für Endpoints 14<br />
Symantec Protection Suite Enterprise Edition für Gateway 15<br />
Symantec Protection Suite Enterprise Edition für Server 15<br />
2 Encryption 16<br />
2.1 PGP ® Universal Server 16<br />
2.2 PGP ® Universal Gateway Email 17<br />
2.3 PGP ® Desktop Email 18<br />
2.4 PGP ® Whole Disk Encryption 19<br />
2.5 PGP ® Mobile 20<br />
2.6 PGP ® NetShare 21<br />
2.7 Symantec Endpoint Encryption Full Disk Edition 22<br />
2.8 Symantec Endpoint Encryption Removable Storage Edition 23<br />
3 Data Loss Prevention 24<br />
3 Symantec Data Loss Prevention 24<br />
3.1 Enforce Platform 25<br />
Symantec Data Loss Prevention Network Monitor 26<br />
Symantec Data Loss Prevention Network Prevent 27<br />
Symantec Data Loss Prevention Endpoint Discover 28<br />
Symantec Data Loss Prevention Endpoint Prevent 29<br />
Symantec Data Loss Prevention for Endpoint Agent Management 30<br />
Symantec Data Loss Prevention Network Discover 31<br />
Symantec Data Loss Prevention Network Protect 32<br />
Symantec Data Loss Prevention Data Insight 33<br />
3.2 Symantec Data Loss Prevention Standard 34<br />
4 Compliance 35<br />
Symantec Control Compliance Suite 35<br />
4.1 Symantec Control Compliance Suite Response Assessment Manager 38<br />
4.2 Symantec Control Compliance Suite Standards Manager 39<br />
4.3 Symantec Control Compliance Suite Policy Manager 40<br />
4.4 Symantec Control Compliance Suite Vulnerability Manager 41<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
3
0 Einleitung<br />
Das ist <strong>Wick</strong> <strong>Hill</strong><br />
Der Value Added Distributor (VAD) <strong>Wick</strong> <strong>Hill</strong> ist auf den<br />
Vertrieb von sicheren Infrastrukturlösungen für E-Business<br />
Anwendungen mit Fokus auf Internetsicherheit, Web-<br />
Management und Internetzugang spezialisiert. Der Distributor<br />
mit Sitz in Hamburg bietet seinen Kunden ein ausgewogenes<br />
IT-Security-Portfolio, das Produkte von vielen<br />
führenden internationalen Partnern enthält: Von A wie Aruba<br />
Networks (sichere Wireless Networks) über S wie Symantec<br />
(Systemmanagement-Lösungen) bis hin zu W wie Watch-<br />
Guard (integrierte Security Appliances). Für die Branchengrößen<br />
WatchGuard und Vasco ist <strong>Wick</strong> <strong>Hill</strong> jeweils größter<br />
Distributor in Deutschland. Der VAD sieht sich als Bindeglied<br />
zwischen Hersteller und Fachhandel – und hinter all dem<br />
steht ein erfahrenes und hoch motiviertes Service-Team für<br />
technische Unterstützung, Training, Installation und Beratung.<br />
<strong>Wick</strong> <strong>Hill</strong> ist regelmäßiger Preisträger der wichtigsten<br />
Channel-Awards: <strong>Wick</strong> <strong>Hill</strong> erhielt in der Kategorie „IT-Security<br />
& Netzwerke” den IT-BUSINESS Distri-Award Platin<br />
2011/2012. Auch von Herstellerseite gibt es regel mäßig Anerkennung<br />
in Form von Auszeichnungen. Für viele seiner Hersteller<br />
ist <strong>Wick</strong> <strong>Hill</strong> der umsatzstärkste Distributor. <strong>Wick</strong> <strong>Hill</strong><br />
überzeugt mit einem umfassenden Service Programm: Darin<br />
enthalten sind vielfältige Zusatzdienste wie Pre- und Post-<br />
Sales-Support, Schulungen und Marketing-Unterstützung<br />
4<br />
für Fachhändler und Partner. Jeder Reseller hat einen persönlichen<br />
Ansprechpartner im Internal Sales, der sich um<br />
alle offenen Fragen kümmert. Durch verschiedene Schulungen,<br />
technisch und vertrieblich ausgerichteten Webinare<br />
und Workshops im <strong>Wick</strong> <strong>Hill</strong>-Schulungscenter und Projekttrainings<br />
vor Ort wird das Wissen über die Produkte zudem<br />
regelmäßig vertieft und aufgefrischt. Die qualifizierten Schulungsleiter<br />
sind praxisorientiert und vom jeweiligen Hersteller<br />
als Fachtrainer zertifiziert, so dass Teilnehmer sich für<br />
Hersteller wie Fortinet, Seppmail und WatchGuard zertifizieren<br />
lassen können. Das Engagement für den Channel zeigt<br />
sich auch durch die enge Zusammenarbeit mit Endkunden,<br />
beispielsweise bei der Suche nach dem passenden Produkt<br />
oder der richtigen Bezugsquelle. So können Kunden unmittelbar<br />
mit <strong>Wick</strong> <strong>Hill</strong> in Kontakt treten und das Sales-Team an<br />
fünf Tagen in der Woche von 8–18 Uhr telefonisch erreichen.<br />
Darüber hinaus werden Bestellungen bis 17.30 Uhr schon am<br />
nächsten Tag beim Kunden geliefert.<br />
Weitere Infos finden Sie auf der <strong>Wick</strong> <strong>Hill</strong> Website<br />
www.wickhill.de und unter www.wickhill-services.de.<br />
Für Fragen und Anregungen stehen wir Ihnen gerne telefonisch<br />
zur Verfügung unter 040 / 2373 01-0.<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de
0 Einleitung<br />
Firmenprofil Symantec<br />
Symantec ist ein weltweit führender Anbieter von Sicherheits-,<br />
Storage- und Systemmanagement-Lösungen. Damit<br />
unterstützt Symantec Privatpersonen und Unternehmen<br />
bei der Sicherung und dem Management von Informationen.<br />
Unsere Software und Dienstleistungen schützen effizient<br />
und umfassend gegen Risiken, um überall dort Vertrauen zu<br />
schaffen, wo Informationen genutzt und gespeichert werden.<br />
Symantec setzt dabei auf ein informationszentrisches Modell<br />
mit folgendem Ziel: Unternehmen sollen sich auf die Information<br />
selbst konzentrieren und diese absichern, kontrollieren,<br />
verwalten und steuern – unabhängig von der Hardware,<br />
dem Betriebssystem oder ihrem Speicherort. So werden sie<br />
heutigen und vor allem künftigen Anforderungen bei Mobile-<br />
Computing, der Cloud und Virtualisierung gerecht.<br />
Symantec unterstützt Privatkunden und Unternehmen bei<br />
der Sicherung und Verwaltung ihrer datengesteuerten Welt.<br />
Unsere Software und Services bieten umfassenden und effizienten<br />
Schutz vor mehr Risiken an mehr Punkten als je zuvor,<br />
und vermitteln so Vertrauen, unabhängig davon, wo Daten<br />
verwendet werden oder gespeichert sind. Symantec bietet<br />
ein breit gefächertes Spektrum an Lösungen für die Datensicherheit,<br />
die eine intelligenten, richtliniengesteuerten und<br />
einfach zu verwaltenden Schutz von Daten ermöglichen und<br />
dafür sorgen, dass sämtliche Daten im Speicher, bei der Bearbeitung<br />
und während der Übertragung besser geschützt sind.<br />
Symantec Headquarters in Cupertino, California, USA<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
5
0 Einleitung<br />
Firmenphilosophie<br />
Symantec unterstützt Privatkunden und Unternehmen bei<br />
der Sicherung und Verwaltung ihrer datengesteuerten Welt.<br />
Unsere Software und Services bieten umfassenden und effizienten<br />
Schutz vor mehr Risiken an mehr Punkten als je zuvor,<br />
und vermitteln so Vertrauen, unabhängig davon, wo Daten<br />
verwendet werden oder gespeichert sind.<br />
Lösungen für kleinere Unternehmen<br />
Symantec bietet einen auf Unternehmen mit 5 bis 100 Mitarbeitern<br />
und begrenzten IT-Ressourcen zugeschnittenen<br />
Informationsschutz der Unternehmensklasse mit der<br />
Geschwindigkeit, Flexibilität und Kosteneffizienz, die diese<br />
Unternehmen brauchen.<br />
Lösungen für den Mittelstand<br />
Für Unternehmen mit 100 bis 500 Mitarbeitern oder einem<br />
Jahresumsatz von 50 bis 150 Millionen US-Dollar. Absichern<br />
von Informationen; Verwalten von Systemen; Wiederherstellen<br />
von Daten, Systemen und E-Mail.<br />
Unternehmenslösungen<br />
Archivierung; Client-Management; Data Loss Prevention;<br />
Datensicherung; Disaster Recovery; Discovery & Retention<br />
Management; Endgerätesicherheit; Endgerätevirtualisierung;<br />
High Availabilility; IT Compliance; IT Service Management;<br />
Messaging-Sicherheit; Sicherheitsverwaltung; Server-<br />
Management; Speicherverwaltung; Virtualisierungsverwaltung<br />
Branchenlösungen<br />
Finanzdienst; Telekommunikation; Öffentlicher Sektor;<br />
Gesundheitswesen<br />
6<br />
Andreas Zeitler,<br />
Regional Vice-President und<br />
Geschäftsführer Deutschland<br />
bei Symantec Deutschland<br />
in München<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de
1 Endpoint und Messaging Security<br />
1.1 Symantec<br />
Endpoint Protection<br />
Einzigartige Sicherheit. Überragende Leistung. Speziell für virtuelle Umgebungen.<br />
Überblick<br />
Die von Symantec Insight unterstützte Symantec<br />
Endpoint Protection ist ein leistungsstarkes, schnelles<br />
Sicherheitspaket für Endgeräte. Es bietet fortschrittlichen<br />
Schutz vor nahezu allen Arten von Bedrohungen – sowohl auf<br />
physischen als auch auf virtuellen Systemen. Die Symantec<br />
Vorteile<br />
• Einzigartige Sicherheit<br />
• Überragende Leistung<br />
• Speziell für virtuelle<br />
Umgebungen<br />
Endpoint Protection integriert grundlegende Sicherheitsprogramme<br />
in einem einzigen, hochleistungs fähigen Agenten mit<br />
nur einer Verwaltungskonsole.<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
Beispiel Startbildschirm<br />
7
1 Endpoint und Messaging Security<br />
1.2 Symantec<br />
Messaging Gateway powered by Brightmail<br />
Bester Schutz mit höchster Effektivität<br />
und personalisierter Erkennung von Bedrohungen<br />
Überblick<br />
Symantec Messaging Gateway bietet Sicherheit für eingehende<br />
und ausgehende Mails mit effektivem und präzisem<br />
Antispam- und Antivirenschutz in Echtzeit, hochentwickelter<br />
Content-Filterung sowie Schutz vor Datenverlust<br />
und E-Mail-Verschlüsselung. Symantec Messaging Gateway<br />
ist leicht administrierbar und fängt über 99% des gesamten<br />
Spamaufkommens ab.<br />
Das Produkt nutzt die automatisierten Echtzeitupdates<br />
für Antispam und Antivirus des<br />
Symantec Global Intelligence Network,<br />
die eingebaute Verbindungsdrosselung mit<br />
Hilfe globaler und selbstlernender IP-Reputation<br />
sowie leistungsfähiges Reporting<br />
nach Bedarf, eine vereinheitlichte Administrationssteuerung<br />
und flexible Workflows.<br />
Dies erlaubt ein einfacheres Management<br />
und verringert die Administrationskosten.<br />
Hochentwickelte Content-Filterung,<br />
Schutz vor Datenverlust und E-Mail-Verschlüsselung<br />
unterstützen Unternehmen<br />
bei der Steuerung sensibler Daten. Sie schützen<br />
vor dem Risiko eines Datenverlusts, und<br />
helfen bei der Erfüllung von Compliance-<br />
Richtlinien sowie der gesetzlichen Anforderungen<br />
an die Unternehmensführung. Das<br />
Symantec Messaging Gateway ist sowohl<br />
als physische Appliance als auch als VMwarezertifizierte<br />
virtuelle Appliance erhältlich. So erweitern oder<br />
verringern Unternehmen ihre Antispam-Fähigkeiten, damit<br />
der Nachrichtenfluss auch angesichts des stetig und unvorhersehbar<br />
wachsenden Spamaufkommens nicht beeinträchtigt<br />
wird. Symantec Messaging Gateway ist Bestandteil der<br />
Symantec Protection Suite Enterprise Edition.<br />
8<br />
Vorteile<br />
• Effektiver und präziser Schutz vor Spam<br />
• Zuverlässiger Virenschutz<br />
• Hochentwickelte Contentfilterung und Schutz vor<br />
Datenverlust<br />
• Umfassendes Reporting<br />
• Echtzeit-Updates mit Hilfe des Global Intelligence<br />
Network<br />
• Flexible Einsatzmöglichkeiten<br />
• Vereinheitlichtes Management und Administration für<br />
niedrigere Kosten und weniger Komplexität<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
Beispiel Symantec Messaging Gateway
1 Endpoint und Messaging Security<br />
1.3 Symantec Web Gateway<br />
Die neue Definition für Web Security<br />
Überblick<br />
Das Web hat sich in der heutigen, vernetzten Welt schnell<br />
zum Tummelplatz für Malware entwickelt. Die Mehrzahl aller<br />
böswilligen Aktivitäten sind heute webbasierte Angriffe. Das<br />
Internet und seine Applikationen sind die Quelle Nummer<br />
eins für Malware-Infektionen im Unternehmen. Herkömmliche<br />
URL-Filtering-Lösungen bieten keinen ausreichenden<br />
Schutz zur Sicherstellung kritischer Betriebsbereitschaft,<br />
zur Aufrechterhaltung der Enduser-Produktivität und vor<br />
möglichen Datenverlusten aufgrund webbasierter Angriffe<br />
auf Unternehmen.<br />
Symantec Web Gateway* ist ein innovatives Web Security-<br />
Gateway zum Schutz von Unternehmen vor Web 2.0-Bedrohungen,<br />
einschließlich schädlicher URLs, Spyware, Botnets,<br />
Viren und anderer Malware, und bietet zudem Steuerungen<br />
für die Verwendung des Web und von Applikationen.<br />
Vorteile:<br />
• Schneller Schutz am Web Gateway<br />
• Schutz vor Bedrohungen durch Malware auf allen Web<br />
2.0-Dateitransferkanälen<br />
• Fähigkeit zum Prüfen, Erkennen und Blockieren aktiver<br />
und stiller Botnets<br />
• URL-Filterung mit flexibler Richtliniensteuerung<br />
* Die Lizenzen für das Symantec Web Gateway sind in der Enterprise Edition enthalten<br />
Symantec Web Gateway stützt sich auf das Symantec<br />
Global Intelligence Network. Es baut auf einer skalierbaren<br />
Plattform auf, die schnell und gleichzeitig Scans auf Malware<br />
und ungeeignete Webinhalte durchführt. So wird sichergestellt,<br />
dass Organisationen kritische Betriebsbereitschaft und<br />
Mitarbeiterproduktivität trotz Angriffsaktivität aufrechterhalten<br />
können.<br />
Symantec Web Gateway baut auf einer Echtzeit-Prüf-Engine<br />
auf, die Traffic direkt und ohne die sonst bei Proxy-basierten<br />
Architekturen üblichen Verzögerungen untersucht. Auf diese<br />
Echtzeit-Engine setzt das Symantec Web Gateway anschließend<br />
Multilayer-Abwehrmaßnahmen auf, um ungeeignete<br />
oder schadhafte Webseiten, aktiven Content, heruntergeladene<br />
Applikationsdateien, „phone home“-Traffic und Angriffe<br />
zu unterbinden.<br />
Symantec Web Gateway Hardware Appliance<br />
• Hochentwickelte Fähigkeiten für Applikationssteuerung<br />
• Erkennen schadhafter Endpoints durch Network Fingerprinting<br />
und Verhaltensmodelle<br />
• Umfassendes Webreporting und Alarmmeldungen<br />
• Flexible Richtlinienerstellung und -steuerung<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
9
1 Endpoint und Messaging Security<br />
1.4 Symantec<br />
Network Access Control<br />
Umfassende Endpoint-Steuerung<br />
Überblick<br />
Symantec Network Access Control ist eine vollständige Endto-End-<br />
Netzwerkzugangslösung. Damit erreichen Unternehmen<br />
eine effiziente und sichere Zugangskontrolle für das<br />
Unternehmensnetzwerk dank Integration mit der bestehenden<br />
Netzwerk-Infrastruktur. Unabhängig davon, wie sich<br />
ein Endpoint mit dem Netzwerk verbindet – die Symantec<br />
Network Access Control:<br />
• identifiziert und bewertet den Compliance-Status<br />
• ermöglicht den entsprechenden Netzwerkzugang<br />
• bietet bei Bedarf Durchsuchungsmöglichkeiten<br />
• überwacht permanent Änderungen im Compliance-Status.<br />
Das Ergebnis ist eine Netzwerkumgebung, in der Unternehmen<br />
signifikant Sicherheitsrisiken reduzieren und die Einhaltung<br />
der internen IT-Sicherheitsrichtlinien erhöhen können.<br />
Mit Symantec Network Access Control wird aus dem<br />
Einsatz und dem Management der Netzwerkzugangskontrolle<br />
ein erreichbares und kosteneffektives Ziel.<br />
Vorteile<br />
• Eingrenzung von Schadcode,<br />
z. B. Viren, Würmer, Spyware etc.<br />
• Überprüfbare Information über Einhaltung interner<br />
Richtlinien in Echtzeit<br />
• Nahtlose Integration mit<br />
Symantec Endpoint Protection<br />
• In jedem Netzwerk einsetzbar<br />
• Symantec Network Access Control-Architektur für<br />
Kostenreduzierung<br />
• Zentrales Richtlinien-Management und -Reporten<br />
• Endpoint-Evaluierung<br />
• Umsetzung von Richtlinien<br />
• Netzwerkbasierte Umsetzung<br />
• Hostbasierte Umsetzung<br />
• Cisco ® Network Admission Control und Microsoft ® Network<br />
Access Protection<br />
10<br />
Problembereich<br />
für Kunden<br />
Keine IT-Mitarbeiter<br />
vor Ort<br />
Symantec<br />
bietet …<br />
Begrenztes Budget Angemessener<br />
Preis für expandierendeUnternehmen<br />
Backup und Wiederherstellung<br />
von Servern<br />
Viele verschiedene<br />
Anbieter und Produkte<br />
Backup und Wiederherstellung<br />
von Desktops<br />
Keine Leistungsbeeinträchtigungen<br />
für Benutzer<br />
Spam soll E-Mail-<br />
Verkehr nicht beeinträchtigen<br />
Schutz von Desktops<br />
und Servern vor<br />
Bedrohungen<br />
Kontrolle über Übertragungsensibler<br />
Daten, der Gerätenutzung<br />
und der<br />
Anwendungsausführung<br />
Mailserver soll<br />
schneller werden<br />
Erweiterte Verwaltung<br />
mit konsolidiertem<br />
Zugriff<br />
Kontrolle des Netzwerkzugriffs<br />
Perimeterschutz<br />
zur Abwehr von<br />
Bedrohungen aus<br />
dem Internet<br />
Schutz von mobilen<br />
Windows-Geräten<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
Kostenbewusst<br />
All-in-One<br />
Symantec TM<br />
Protection<br />
Suite Small<br />
Business<br />
Edition<br />
Symantec TM<br />
Protection<br />
Suite Advan-<br />
ced Business<br />
Edition*<br />
Standardinstallation<br />
in weniger als<br />
20 Minuten • •<br />
Server-Backup<br />
und Disaster<br />
Recovery<br />
• •<br />
•<br />
Robust und<br />
flexibel<br />
Symantec TM<br />
Protection<br />
Suite EnterpriseEdition<br />
Eine SKU von<br />
einem Marktführer<br />
• • •<br />
Desktop-Backup<br />
und Disaster<br />
Recovery • • •<br />
Leistungsstarker<br />
Antivirus-Client • • •<br />
Äußerst präziser<br />
Spam- und<br />
Phishing-Schutz • • •<br />
Mehr als nur<br />
Virenschutz • • •<br />
Data Loss Prevention-Technologien<br />
• •<br />
Spam-Schutz am<br />
Gateway • •<br />
Webkonsole mit<br />
Single Sign-On • •<br />
Network Access<br />
Control (Selbstdurch<br />
setzung)<br />
Erweiterter<br />
Schutz am Web-<br />
Gateway**<br />
Mobile Sicherheit<br />
* Einige Funktionen sind nur in Symantec Endpoint Protection verfügbar<br />
** Setzt den Kauf einer Appliance voraus<br />
•<br />
•<br />
•
1 Endpoint und Messaging Security<br />
1.5 Symantec<br />
Critical System Protection<br />
Proaktiver, verhaltensbasierter Einbruchsschutz für Hosts<br />
zur Erhöhung von Host-Integrität und System-Compliance<br />
Überblick<br />
Symantec Critical System Protection schützt Desktop und<br />
Server vor bekannten und unbekannten Angriffen. Dies<br />
geschieht auf Basis der proaktiven, verhaltensbasierten Host<br />
Intrusion Protection mit Schutz vor Exploits und mit Hilfe<br />
von Systemsteuerungen. Monitoring, Benachrichtigung<br />
und Auditierung basieren auf der Host Intrusion Detection.<br />
Dank hochentwickelter Log-Analyse und Reaktionsvermögen<br />
werden so die Integrität des Hosts und die plattformübergreifende<br />
Compliance – auch auf heterogenen Plattformen<br />
– sichergestellt. Diese Fähigkeiten ermöglichen effektive<br />
Gegenmaßnahmen aus Security-, Compliance-Systemkonfigurations-Perspektive.<br />
Die Technologien zum Schutz vor<br />
Exploits schirmen das Betriebssystem, die Applikationen und<br />
Dienste anhand von Definition erlaubter Verhaltensweisen ab<br />
und reduzieren die Fehlalarmquote. So wird die beste Kombination<br />
aus reaktivem und proaktivem Schutz erzielt und<br />
umfassende Sicherheit gewährleistet.<br />
Die Symantec Critical System Protection schützt auch vor<br />
internem Missbrauch und Fehlkonfiguration – dies wird von<br />
herkömmlichen Security-Applikationen weder erkannt noch<br />
kontrolliert. Dadurch schützen Sie Ihre kritischen Unternehmenswerte<br />
und erfüllen gleichzeitig die gesetzlichen Compliance-Vorgaben.<br />
Darüber hinaus erlaubt das Critical System<br />
Protection-System mit seiner dazugehörigen Gerätesteuerung<br />
gesperrte Konfigurationseinstellungen, Dateisysteme<br />
sowie den Einsatz mobiler Medien zum Schutz von Systemen<br />
vor Missbrauch durch autorisierte Personen und Programme<br />
sowie durch nicht autorisierte Personen, die gestohlene<br />
Zugangsdaten verwenden.<br />
Die Symantec Critical System Protection verfügt über eine<br />
zentrale Konsole, mit der die Administratoren die Sicherheitsrichtlinien<br />
konfigurieren, umsetzen und überwachen,<br />
auf Alarmmeldungen reagieren und Reports über Systemaktivitäten<br />
auch über Umgebungen mit unterschiedlichen Plattformen<br />
hinweg erzeugen können.<br />
Vorteile:<br />
Symantec Critical System Protection erkennt ungewöhnliche<br />
Systemaktivitäten, die sich auf regelwidrige<br />
Konfigurationsänderungen von Insidern zurückführen<br />
lassen und schützt dank umfassender Vorbeuge- und<br />
Abwehrfähigkeit vor Viren, Würmern, Hackerangriffen<br />
und Zero-Day-Angriffen auf Schwachstellen.<br />
• Exploit Prevention-Technologie schützt Betriebssysteme,<br />
Applikationen und Dienste<br />
• Schutz der Systeme vor Missbrauch durch autorisierte<br />
Personen und Programme<br />
• Enterprise Monitoring, Benachrichtigung und Auditing<br />
• Enterprise-Reporting fähige plattformübergreifend,<br />
zentrale Management-Konsole<br />
• Schutz durch flexibel anpassbare Richtlinien<br />
Unterstützung für zahlreiche Plattformen – einschließlich<br />
Solaris ® , Windows ® , und Linux ® – mit IDS-Funktionalität<br />
für AIX ® und HP-UX ® , sowie mit Virtual Agent für nicht<br />
unterstützte und weniger verbreitete Systeme.<br />
Die Lösung ist kombinierbar mit Symantec Security<br />
Information Manager und Symantec Managed Security<br />
Services, um zeitnahe Content-Updates ebenso sicherzustellen<br />
wie Korrelations- und Reaktionsfähigkeit auf<br />
Enterprise-Level.<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
11
1 Endpoint und Messaging Security<br />
1.6 Symantec<br />
Security Information Manager<br />
Umfassendes Datenmanagement – mit Sicherheit<br />
Überblick<br />
Der Symantec Security Information Manager ermöglicht<br />
Unternehmen das Sammeln, Speichern und Analysieren von<br />
Protokolldaten sowie die Überwachung und Reaktion von<br />
und auf Security-Zwischenfälle, um die Anforderungen an IT-<br />
Risiken und Compliance zu erfüllen. Die Lösung ermöglicht<br />
das Sammeln und Konsolidieren vielfältiger Ereignisdaten<br />
und die Zuordnung der Incident-Auswirkungen zu verschiedenen<br />
Mandaten auf Basis der Wichtigkeit für den Geschäftsbetrieb<br />
oder des Compliance-Levels. Die Incidents werden<br />
anhand der eingebauten Asset Management-Funktion priorisiert,<br />
die wiederum von Scanning-Tools befüllt wird.<br />
Anhand dieser Daten ist es möglich, Vertraulichkeit, Integrität,<br />
Response-Ratings und Richtlinien zuzuordnen und<br />
so die Incidents zu priorisieren. Zusätzlich zur Priorisierung<br />
von Ereignissen bietet der Symantec Security Information<br />
Manager auch empfohlene Best Practices für Reaktion und<br />
Abhilfe. Automatisierte Updates aus dem Symantec Global<br />
Intelligence Network gewährleisten Echtzeitinformationen<br />
für über die neuesten Bedrohungen und Schwachstellen, die<br />
gerade im Rest der Welt auftreten.<br />
12<br />
Mit dem Symantec Security Information Manager sind<br />
Unternehmen in der Lage, Reports auf Management-, Technik-<br />
und Auditebene zu erstellen, die für die Kommunikation<br />
von Risikolevels sowie für die generelle Sicherheit des Unternehmens<br />
äußerst effektiv sind. Mit dem Symantec Security<br />
Information Manager lassen sich mit über 300 vorgefertigten<br />
Abfragen individuelle Reports erstellen. Die Echtzeit-<br />
Korrelation zwischen Sicherheitslücken im Netzwerk und<br />
auf dem Host, ermöglicht durch Symantec Trusted Global<br />
Intelligence, macht die Lösung zu einem exzellenten Incident<br />
Response- System zur Sicherstellung der Integrität unternehmenskritischer<br />
Informationswerte. Der Symantec Security<br />
Information Manager erstellt eine Rahmenumgebung, in der<br />
die Echtzeit-Sammlung, -Überwachung und -Bewertung von<br />
Prüfmechanismen und Sicherheitskontrollen automatisiert<br />
werden – dies wiederum ermöglicht eine drastische Kostensenkung<br />
und Effizienzerhöhung beim Management von Aktivitäten<br />
im Bereich IT Security und Compliance-Risiken.<br />
Vorteile:<br />
• Compliance- und Audit-Reporting<br />
• Aufbewahrung und Wiederfinden von Protokollen<br />
• Bedrohungsanalyse in Echtzeit<br />
• Automatische Priorisierung von Incidents<br />
• Workflows zur Incident-Abhilfe<br />
• Reduzierung von IT-Betriebskosten und bessere<br />
Reaktionszeit<br />
Beispiel einer<br />
Symantec Security Information Manger<br />
Systemlandschaft<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de
1 Endpoint und Messaging Security<br />
1.7 Symantec Protection Suite<br />
Enterprise Edition<br />
Effektiverer Schutz für Endgeräte-, Messaging- und Internetumgebungen<br />
Überblick<br />
Die Symantec Protection Suite Enterprise Edition sorgt<br />
für eine weitgehend geschützte Endgeräte-, Messaging- und<br />
Internetumgebung. Die Lösung bietet mehr Sicherheit vor den<br />
heutigen komplexen Bedrohungen durch Malware, Datenverluste<br />
und Spam und sorgt dafür, dass sich Daten und Systeme<br />
schnell wiederherstellen lassen. Symantec Protection<br />
Center, eine Webkonsole mit Single Sign-On, ermöglicht die<br />
Reduzierung der Kosten für die Sicherung der IT-Umgebung<br />
mit Hilfe von Symantec Protection Center, einer Webkonsole<br />
mit Single Sign-On.<br />
Vorteile<br />
• Antivirus und Antispyware<br />
• Netzwerkbedrohungsschutz<br />
• Proaktiver Bedrohungsschutz<br />
• Nur ein Agent und eine Management-Konsole<br />
• Virenschutz für Linux, Mac und Windows Mobile<br />
• Antispam- und Messaging-Schutzfunktionen<br />
• Symantec Messaging Gateway Internetsicherheit<br />
• Systembackup und -wiederherstellung<br />
Block Endpoint Viruses, Protection Malware,<br />
Symantec and Spyware<br />
Endpoint Protection<br />
Symantec Enforce<br />
System Compliance<br />
Recovery<br />
Desktop Edition<br />
Recover<br />
Desktops<br />
Endpoint<br />
Die bewährten Symantec-Technologien für Endgerätesicherheit,<br />
Messaging-Schutz und Systemwiederherstellung können<br />
helfen, die Risiken moderner IT-Infrastrukturen zu minimieren.<br />
Die Protection Suite Enterprise Edition ist eine einzigartige<br />
Kombination aus leistungsstarken Technologien<br />
des Marktführers in Sachen Sicherheit und Datensicherung.<br />
Sie ermöglicht Unternehmen, ihre wichtigsten Ressourcen<br />
umfassend zu sichern, einfach zu verwalten und automatisch<br />
zu kontrollieren.<br />
Messaging Secure Protection<br />
Symantec Mail Servers Mail Security<br />
for Microsoft® Exchange<br />
Symantec Block Spam Mail Security<br />
for at Domino® the Gateway<br />
Symantec Messaging<br />
Gateway<br />
Prevent<br />
Data Loss<br />
Web Stop Protection Web Attacks<br />
Symantec at the Gateway<br />
Web Gateway<br />
Control Web<br />
Applications<br />
Detect Compromised<br />
Endpoints<br />
Messaging Web<br />
Symantec Protection Center<br />
Symantec Protection Center<br />
Symantec Protection Suite Systemarchitektur<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
13
1 Endpoint und Messaging Security<br />
Symantec Protection Suite<br />
Enterprise Edition für Endpoints<br />
Überblick<br />
Mit Symantec Protection Suite Enterprise Edition für<br />
Endpoints (SPS EEE) minimieren Unternehmen das Gefährdungspotenzial<br />
der ITRessourcen, die am häufigsten angegriffen<br />
werden: der Endgeräte. Damit erreichen sie einen<br />
effizienten Umgang mit IT-Sicherheitsrisiken. Mit den integrierten<br />
Sicherheitslösungen dieser Suite können Unternehmen<br />
die betriebliche Effizienz ihrer IT-Infrastruktur optimieren.<br />
Damit werden auch die kostspieligen Folgen von<br />
Sicherheitsvorfällen – wie Produktivitäts- und Umsatzeinbußen<br />
oder der Verlust des Kundenvertrauens – effektiver ausgeschlossen.<br />
SPS EEE bietet mehr Sicherheit für Laptops,<br />
Desktops und mobile Geräte sowie<br />
für die darauf gespeicherten Daten.<br />
Böswillige Angriffe oder versehentlicher<br />
Verlust werden besser vermieden.<br />
Außerdem können Unternehmen<br />
ihre Prozesse für Störfallreaktionen<br />
und sicherheitsorientierte Endgeräteverwaltung<br />
automatisieren.<br />
SPS EEE nutzt die neue Sicherheitsverwaltungslösung<br />
von Symantec – Symantec<br />
Protection Center. Damit vereinfacht<br />
sich der Zugang zu den Dashboards<br />
für die Bedienung sowie für<br />
die Bedrohungs- und Sicherheitsverwaltung.<br />
So erhalten Entscheidungsträger<br />
absolute Transparenz über die<br />
Sicherheitsinfrastruktur und aussagefähige<br />
Informationen in Echtzeit. Vereinfachen<br />
und schützen Sie Ihre IT-<br />
Infrastruktur mit dieser einzigartigen<br />
Lösung von einem weltweit führenden<br />
Anbieter von Sicherheitslösungen.<br />
14<br />
Vorteile<br />
• Datensicherung und Bedrohungsschutz in einem Paket<br />
• Einheitliche Verwaltung und Bedienung<br />
• Content- und richtlinienbasierte Bewertungen und<br />
Kontrollen<br />
• Lückenloser Endgeräteschutz<br />
• Data Loss Prevention<br />
• Inventar- und Patch-Management<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de
1 Endpoint und Messaging Security<br />
Symantec Protection Suite<br />
Enterprise Edition für Gateway<br />
Optimierte Messaging-, Internet- und Netzwerksicherheit<br />
mit einem Minimum an Verwaltungsaufwand<br />
Überblick<br />
Die Symantec Protection Suite Enterprise Edition für<br />
Gateway schafft eine sicherere Messaging-, Internet- und<br />
Netzwerkumgebung. Sie reduzieren Ihre Kosten und Komplexität<br />
zusätzlich verbessern Sie die Effizienz Ihres Netzwerks<br />
und Ihrer Mitarbeiter mit einer Kombination aus erstklassigen<br />
Technologien.<br />
Die Symantec Protection Suite Enterprise Edition für<br />
Gateway ist eine einzigartige Kombination aus preisgekrönten<br />
Gateway-Technologien vom weltweit führenden<br />
Anbieter für Sicherheit. Mit der Symantec Protection<br />
Suite können Unternehmen Messaging-, Internet- und Netzwerkumgebungen<br />
umfassend schützen, einfach verwalten<br />
und automatisch kontrollieren.<br />
Mit dem neuen Symantec Protection Center konsolidiert die<br />
Symantec Protection Suite<br />
Enterprise Edition für Server<br />
Umfassender Hochleistungsschutz<br />
Überblick<br />
Die Symantec Protection Suite Enterprise Edition für Server<br />
bietet leistungsstarken und richtlinienbasierten Schutz vor physischen<br />
und virtuellen Serverausfällen. Dabei werden mehrere<br />
Schutztechnologien in einer kostengünstigen Suite kombiniert.<br />
Mit Hilfe der neuen Symantec Security Management-Lösung,<br />
dem Symantec Protection Center, konsolidiert die Protection<br />
Suite Enterprise Edition für Server den Zu gang zu Threat-,<br />
Security- und Betriebsschnittstellen. So erhalten die Entscheidungsträger<br />
detaillierten Einblick in die Security-Infrastruktur<br />
sowie wichtige Informationen in Echtzeit. Die Symantec<br />
Protection Suite Enterprise Edition für Server bietet flexible<br />
Kontrollen gegen bekannte und unbekannte Schwachstellen,<br />
die die kritischen Systeme des Unternehmens beeinträch-<br />
Symantec Protection Suite Enterprise Edition für Gateway<br />
den Zugang zu den Dashboards für die Bedienung sowie die<br />
Bedrohungs- und Sicherheitsverwaltung.<br />
Vorteile<br />
• Umfassender Gateway-Schutz<br />
• Effiziente Implementierung, Management und<br />
Administration<br />
• Weniger Kosten und Komplexität<br />
• Transparenz der Sicherheitsstruktur<br />
• Data Loss Prevention<br />
• Messaging-Sicherheit<br />
• leistungsstarker Schutz vor browserbasierten<br />
Angriffen<br />
tigen. Die Suite ermöglicht die ver haltens- und schwachstellenbasierte<br />
Erkennung mit der host-basierten, hochentwickelten<br />
Firewall mit Applikationssteuerung, Einbruchsschutz und<br />
Gerätesteuerung zum Schutz vor Zero-Day-Attacken.<br />
Vorteile<br />
• Proaktiver Schutz vor bekannten und unbekannten<br />
Schwachstellen<br />
• Effektive und präzise Steuerung für physische und<br />
virtuelle Serverumgebungen<br />
• Richtlinienbasiert für einfachen Einsatz und<br />
minimalen Administrationsaufwand<br />
• Maßgeschneiderte Management-Integration<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
15
2 Encryption<br />
2.1 PGP ® Universal Server<br />
Steuerung mehrerer Verschlüsselungsapplikationen über eine einzige Konsole<br />
E-Mail hat sich zum weltweit wichtigsten Kommunikationssystem<br />
für Unternehmen entwickelt, denn es ermöglicht ein<br />
effizientes Arbeiten mit Kunden, Lieferanten und Geschäftspartnern.<br />
Leider stellen ungeschützte E-Mails ein beträchtliches<br />
Risiko für die höchst vertraulichen Daten eines Unternehmens<br />
dar: Kundendaten, Finanzdaten und Geschäftsgeheimnisse.<br />
Wenn solche Informationen in falsche Hände<br />
gelangen, kann es zu finanziellen Verlusten, juristischen Problemen<br />
und zur Rufschädigung kommen.<br />
Für die Anforderungen von morgen konzipiert<br />
Mit dem PGP ® Universal Server kann ein Unternehmen<br />
eine Verschlüsselungsanwendung bereitstellen, um aktuelle<br />
Anforderungen zu erfüllen. Weitere Anwendungen können<br />
nach Bedarf zu einem späteren Zeitpunkt hinzugefügt werden.<br />
Anhand dieser strategischen Vorgehensweise können<br />
sich Unternehmen mit einer einzelnen Verwaltungskonsole<br />
schnell an neue Verschlüsselungsanforderungen anpassen.<br />
Vorteile:<br />
• Optimierte Benutzerverwaltung<br />
• Durchgesetzte Sicherheitsrichtlinien<br />
• Schnelle Bereitstellung in der bestehenden<br />
Infrastruktur<br />
• Weniger Kosten und Komplexität<br />
• Zentrale Verwaltung<br />
• Richtliniendurchsetzung<br />
• Berichterstellung und Protokollierung der Compliance<br />
• Schlüsselverwaltung<br />
16<br />
Der PGP ® Universal Server ermöglicht zentralisierte Richtlinienkonfiguration<br />
zur Automatisierung der Verwaltung<br />
und zur Gewährleistung des Datenschutzes im Rahmen<br />
erwarteter Parameter. Benutzerregistrierung sowie die entsprechende<br />
Zuweisung der Sicherheitsrichtlinien benötigen<br />
keine Administratorenhilfe. PGP ® Universal Server bietet<br />
Schutz der Daten und automatisiert Verwaltungsaufgaben<br />
mit zentral verwalteten Richtlinien. Zusätzlich ermöglicht es<br />
eine Überwachung des Betriebes und die Verwaltung mehrerer<br />
PGP ® -Verschlüsselungsanwendungen mit einer einzigen<br />
kombinierten Konsole. Zudem erstellt, verteilt und speichert<br />
der PGP ® Universal Server Securityschlüssel und ermöglicht<br />
die Wiederherstellung von Daten im Unternehmen.<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
Zentrale Verwaltung von Verschlüsselungsrichtlinien<br />
für mehre Anwendungen
2 Encryption<br />
2.2 PGP ® Universal Gateway Email<br />
Sichere E-Mail-Kommunikation ohne Client-Software<br />
Überblick<br />
PGP ® Universal Gateway Email schützt E-Mail-Nachrichten<br />
automatisch, sobald sie das Netzwerk des Unternehmens<br />
verlassen. Dazu ist keine Client-Software oder ein Eingreifen<br />
des Anwenders erforderlich. Flexible Zustellungsoptionen<br />
ermöglichen es dem Unternehmen, das Format der gesendeten<br />
E-Mail nahtlos an die bei Partnern vorhandenen stan-<br />
Automatische PGP ® Verschlüsselung<br />
dardbasierten E-Mail-Verschlüsselungslösungen anzupassen<br />
oder Partnern und Kunden, die über keine Lösung zur E-Mail-<br />
Verschlüsselung verfügen, Nachrichten dennoch geschützt<br />
zuzustellen.<br />
Vorteile<br />
• Einfacher, automatischer Betrieb schützt vertrauliche<br />
E-Mail-Nachrichten<br />
• Umsetzung von Sicherheitsrichtlinien mit zentral verwalteten<br />
Richtlinien<br />
• Schnellere Bereitstellung MIT End-to-End-Verschlüsselung<br />
von E-Mail-Nachrichten durch Integration mit der<br />
vorhandenen Infrastruktur<br />
• Reduzierte Betriebskosten ohne Client-Software<br />
• kein Bedarf an Schulungen und keine Kosten für<br />
Anwenderberatung<br />
• Mit der PGP ® Encryption Platform kompatibel<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
17
2 Encryption<br />
2.3 PGP ® Desktop Email<br />
E-Mail-Verschlüsselung für Desktop- und Laptop-Computer<br />
Überblick<br />
PGP ® Desktop Email stellt umfassende Verschlüsselungsfunktionen<br />
zum Schutz der gesamten E-Mail-Kommunikation<br />
eines Unternehmens in einer einzigen, benutzerfreundlichen<br />
und leicht zu verwaltenden Lösung bereit. Ermöglicht<br />
Unternehmen den automatischen Schutz der gesamten<br />
E-Mail-Kommunikation zwischen dem E-Mail-Programm des<br />
Absenders und dem des Empfängers, also auf allen Zwischenstationen,<br />
durch Verschlüsselung anhand zentral definierter<br />
Richtlinien. PGP ® Desktop Email unterstützt alle wichtigen<br />
E-Mail-Sicherheitsstandards und arbeitet nahtlos mit den<br />
bei E-Mail-Empfängern verbreitetsten E-Mail-Sicherheitslö-<br />
Vorteile<br />
• Unkomplizierter, automatischer Datenschutz ohne<br />
zusätzlichen Aufwand<br />
• automatische Umsetzung des Datenschutzes anhand<br />
zentral verwalteter Richtlinien<br />
• Schnellere Bereitstellung durchgehende Verschlüsselung<br />
von E-Mails bei Verwendung der vorhandenen<br />
Infrastruktur.<br />
• Verringerte Betriebskosten durch zentrale automatische<br />
Verschlüsselungsrichtlinien<br />
18<br />
sungen zusammen. Für Empfänger ohne E-Mail-Sicherheit<br />
kann der Absender Dokumente mit PGP ® Zip oder PGP ® SDA<br />
(selbstentschlüsselndes Archiv) verschlüsseln und als normale<br />
E-Mail-Dateianlage zusenden.<br />
So können die vorhandenen Richtlinien, Anwender, Schlüssel,<br />
und Konfigurationen mit PGP ® Universal Server verwaltet<br />
werden, um die Bereitstellung und Richtlinienumsetzung<br />
zu beschleunigen. PGP ® Desktop Email kann auch in Kombination<br />
mit anderen PGP ® -Verschlüsselungsanwendungen verwendet<br />
werden, um mehrere Sicherheitsebenen zu schaffen.<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
PGP ® Mail Verschlüsselung
2 Encryption<br />
2.4 PGP ® Whole Disk Encryption<br />
Hochleistungsfähige Full-Disk-Verschlüsselung für Laptops, Desktops und Server<br />
Überblick<br />
Der Schutz von vertraulichen Daten, personenbezogenen<br />
Daten und z. B. Kunden- oder Patienteninformationen auf<br />
Laptops, Desktops und Wechseldatenträgern vor Diebstahl<br />
und Verlust ist für Unternehmen im öffentlichen Sektor von<br />
entscheidender Wichtigkeit. Die Offenlegung vertraulicher<br />
Daten kann zu finanziellen Verlusten, rechtlichen Schritten<br />
und Strafen, einem Verlust des guten Rufes, einer Schädigung<br />
des Markennamens, einem Verlust von geistigem Eigentum<br />
und einem Verlust des Kundenvertrauens führen.<br />
Vorteile<br />
• Risikominimierung bei Verlust oder Diebstahl<br />
• Einhaltung von Richtlinien<br />
• Einfach im täglichen Betrieb<br />
• Benutzerfreundlich<br />
• Schnelle und einfache Bereitstellung<br />
• Einfache Wiederherstellung<br />
• Benutzerfreundlich durch weniger Kennwörter mit<br />
Single-Sign-On für Windows ®<br />
• Einfacher und sicherer täglicher Betrieb<br />
• Gewohnte PGP ® -Qualität<br />
• Erweiterbar durch diverse PGP ® -Produkte<br />
PGP ® Whole Disk Encryption bietet Unternehmen die umfassende,<br />
plattformunabhängige und leistungsstarke Verschlüsselung<br />
der gesamten Festplatte und sämtlicher Daten (Benutzerdateien,<br />
Auslagerungsdateien, Systemdateien, versteckte<br />
Dateien usw.) auf Desktops, Laptops und Wechseldatenträgern.<br />
Die verschlüsselten Daten sind vor unberechtigtem Zugriff<br />
geschützt und bieten somit eine höchstmögliche Sicherheit<br />
für geistiges Eigentum, Kunden- und Partnerdaten sowie die<br />
Marke oder das Unternehmen.<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
19
2 Encryption<br />
2.5 PGP ® Mobile<br />
Einfache, umfassende Verschlüsselung für Smartphones<br />
Überblick<br />
Smartphones erhöhen die Produktivität und eröffnen neue<br />
Möglichkeiten für geschäftliche Aktivitäten jenseits der<br />
Bürowände. Allerdings stellen diese Geräte die Unternehmen<br />
auch vor neue Sicherheitsrisiken. E-Mail-Nachrichten<br />
und Daten auf Smartphones können geistiges Eigentum oder<br />
Informationen enthalten, die gesetzlichen Regelungen unterliegen.<br />
Bei Verlust oder Diebstahl eines solchen Geräts oder<br />
Wechseldatenträgers werden vertrauliche Daten preisgegeben.<br />
Dies kann zu finanziellen Einbußen, juristischen Komplikationen<br />
und Rufschädigung führen.<br />
PGP ® Mobile bietet flexible Verschlüsselung auf Grundlage<br />
von bewährter Verschlüsselungsarchitektur und Schlüsselverwaltung,<br />
die den vielfältigen Ansprüchen mobiler Anwender<br />
an Datenschutz und Kommunikation gerecht wird. PGP ®<br />
Mobile kann Dateien, Archive oder Verzeichnisse verschlüs-<br />
Umfassender Schutz für Smartphone-Daten und Speicherkarten<br />
20<br />
seln, die lokal oder auf Speicherkarten gespeichert sind. Mit<br />
den Diensten zur Schlüsselverwaltung und Bereitstellung von<br />
PGP ® Universal Server können Administratoren PGP ® Mobile<br />
schnell drahtlos bereitstellen. Die Anwender können ihre mit<br />
PGP ® Mobile verschlüsselten Daten auch für Anwender ohne<br />
eigene Verschlüsselungssoftware freigeben.<br />
Geschäftsentscheidende Informationen werden schnell und<br />
einfach per E-Mail ausgetauscht. Die neueste Version von<br />
PGP ® Mobile bietet Verschlüsselung für E-Mail-Nachrichten<br />
und E-Mail-Anlagen auf Smartphones unter Windows Mobile ®<br />
6.0 und 6.1 Professional Edition sowie digitale Signatur und<br />
eine automatisierte Schlüsselsuche. Unternehmen können<br />
sich auf den automatischen Schutz von E-Mail-Nachrichten<br />
während der Übertragung und am Speicherort bei nur geringen<br />
Änderungen für den Smartphone-Anwender verlassen.<br />
Vorteile:<br />
• Einfache Nutzung<br />
• Einfache Bereitstellung, Integration und Verwaltung<br />
• Erweiterbar durch diverse PGP ® -Produkte<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de
2 Encryption<br />
2.6 PGP ® NetShare<br />
Remotesicherheit für Dateiserver<br />
Dateiserver haben sich zum industriellen Standardtool für die<br />
Zusammenarbeit und gemeinsame Nutzung großer Dateien<br />
durch Anwender entwickelt. Ungeschützte Dateien stellen<br />
jedoch ein hohes Risiko für die wichtigsten Daten eines<br />
Unternehmens dar: Betroffen sind alle Informationen – von<br />
Kundendaten über Buchhaltungsdetails bis zu Betriebsgeheimnissen.<br />
Ungeschützte Daten können zu finanziellen Verlusten,<br />
juristischen Problemen und Rufschädigung führen.<br />
PGP ® NetShare schützt Daten auf Desktops und ermöglicht<br />
Teams die sichere gemeinsame Nutzung von Dokumenten auf<br />
Dateiservern durch automatisches und transparentes Verschlüsseln<br />
der Dateien nach gezielten Gruppenzugriffsregeln.<br />
So wird sichergestellt, dass nur autorisierte Anwender<br />
Dateien lesen oder verändern können und Anforderungen von<br />
Geschäftspartnern sowie behördliche Vorschriften zur Informationsweitergabe<br />
und zum Datenschutz erfüllt werden.<br />
Vorteile<br />
• Sichere, vertrauenswürdige Zusammenarbeit durch<br />
standardbasierte Verschlüsselung<br />
• Nahtlose Integration durch Verwendung bestehender<br />
Directory Services-Strukturen<br />
• Verschlüsselung mit Anwendungsrichtlinien<br />
• Einhaltung von Datenschutzvorschriften<br />
PGP ® NetShare erweitert die Kontrollmöglichkeiten für den<br />
Zugriff auf Dateiserver durch effiziente durchgehende Verschlüsselung<br />
und ermöglicht Inhaltseigentümern oder<br />
Sicherheitsadministratoren die gezielte Festlegung von<br />
Zugriffsrechten für spezifische Gruppen oder Einzelpersonen.<br />
Administratoren können Datenschutzrichtlinien zentral<br />
nach Anwendung oder Speicherort definieren.<br />
Mit PGP ® NetShare können Unternehmen ihr geistiges Eigentum,<br />
die Daten von Kunden und Partnern sowie ihr Markenkapital<br />
schützen.<br />
Mit PGP ® NetShare können autorisierte Benutzer verschlüsselte<br />
Dateien auf Dateiservern speichern und gemeinsam nutzen,<br />
ohne dass dazu Anwendungen geändert werden müssen<br />
oder zusätzlicher Aufwand von Seiten des Anwenders erforderlich<br />
ist. Dokumente, Arbeitsblätter, Präsentationen, Video<br />
und Audiodateien werden beim Speichern in einem mit PGP ®<br />
NetShare geschützten Ordner automatisch verschlüsselt. Die<br />
Inhalte bleiben auch dann verschlüsselt, wenn sie auf Desktop-PCs<br />
übertragen und dort gespeichert werden.<br />
PGP ® Netshare Verschlüsselung<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
21
2 Encryption<br />
2.7 Symantec Endpoint Encryption<br />
Full Disk Edition<br />
Ausgereifte Verschlüsselungslösung für festen Speicher auf Desktops und Laptops<br />
Überblick<br />
Ungeschützt abgelegte Daten auf Laptops und Desktops bergen<br />
ein großes Sicherheitsrisiko für Unternehmen. Nur eine<br />
starke Verschlüsselung aller Daten auf den Festplatten verhindert<br />
den Verlust kritischen geistigen Eigentums und von<br />
Informationen über das eigene Unternehmen oder Wettbewerber<br />
sowie deren unerwünschte, öffentlichkeitsträchtige<br />
Veröffentlichung und die kostspielige Rehabilitation nach<br />
dem Urheberrecht. Um mobile Daten eines Laptops oder Desktops<br />
vor Verlust oder Diebstahl zu schützen, benötigen Unternehmen<br />
nicht nur die Sicherheit einer starken Verschlüsselung,<br />
sondern auch eine standardbasierte Lösung für die täglichen<br />
Herausforderungen.<br />
Symantec Endpoint Encryption Full Disk Edition reduziert<br />
die Kosten für Management, Implementierung und Einsatz,<br />
indem Unternehmen ihre bestehende IT-Infrastruktur maximal<br />
nutzen können. Dazu gehört auch die branchenweit einzigartige<br />
native Integration mit Microsoft ® Active Directory<br />
zusammen mit Single Console Support für Active Directory,<br />
Novell ® eDirectory sowie nicht-domaingebundene Endgeräte.<br />
Durch die Anwendung gängiger Industriestandards lässt sich<br />
der Endpoint-Datenschutz von Symantec unternehmens-<br />
22<br />
weit leicht und kostengünstig umsetzen. Diese ausgereifte<br />
Lösung basiert auf 14 Jahren Erfahrung in Herstellung und<br />
Einsatz von Festplatten-Verschlüsselungen. Sie bietet den<br />
Endusern:<br />
• starke Verschlüsselung<br />
• transparenten Betrieb<br />
• Pre-Boot-Authentifizierung<br />
• Single Sign On-Integration<br />
• Unterstützung für mehrere User/Administratoren<br />
• eine umfangreiche Administrations- und<br />
Managementumgebung.<br />
In Kombination mit der Symantec Endpoint Encryption<br />
Advanced Authentication bietet die Lösung zudem umfangreiche<br />
Token Card- und Leserunterstützung für eine umfassende<br />
Zugangssicherung mit Mehrfaktor-Authentifizierung.<br />
Vorteile:<br />
• Echte Full-Disk-Verschlüsselung<br />
• Voll ausgestattete<br />
Pre-Boot-Authentifizierungsumgebung<br />
• Standardbasiert für branchenweit beste Skalierbarkeit<br />
und Verfügbarkeit<br />
• Überlegene Admin- oder Self-Service Passwortwiederherstellung<br />
Authenti-Check<br />
• Sicherer, unbeaufsichtigter Wake-on-LAN<br />
Administrationszugang<br />
• Single Sign-on Integration – Microsoft ® und Novell ®<br />
• Transparente Nutzung – einschließlich Eingangsverschlüsselung<br />
und laufender Betrieb<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de
2 Encryption<br />
2.8 Symantec Endpoint Encryption<br />
Removable Storage Edition<br />
Schützt Daten auf mobilen Speichermedien und mobilen Medien<br />
Überblick<br />
Mobile Speichermedien sind im modernen Büro allgegenwärtig,<br />
immer und überall – dort, wo auch die mobilen Mitarbeiter<br />
sind. Die weite Verbreitung günstiger USB-Sticks, mobiler<br />
Festplatten, MP3-Player, iPods ® , Digitalkameras, Handys,<br />
PDAs und CD/DVD-Brenner stellen ein Risiko für die Daten<br />
und den geschäftliche Abläufe eines Unternehmens dar.<br />
Symantec Endpoint Encryption Removable Storage Edition<br />
ist die Antwort auf die Probleme, mit denen ein Unternehmen<br />
zu kämpfen hat, wenn eine Lösung zum Schutz von Daten auf<br />
mobilen Speichermedien vor Verlust oder Diebstahl eingesetzt<br />
wird; damit profitieren Organisationen von den Produktivitätszuwächsen<br />
durch mobile Speichermedien, ohne dabei<br />
ihre Daten zu gefährden.<br />
Flexibilität und Akzeptanz<br />
Verschlüsseln Sie Ihre Daten richtlinienbasiert auf jedem<br />
beliebigen Speichergerät oder Medium – so können die Mitarbeiter<br />
die Daten auf allen Geräten sicher transportieren,<br />
verwenden und per E-Mail versenden. Damit die Technik<br />
schnelle Akzeptanz findet, müssen Unternehmen auch einen<br />
störungsfreien Betrieb sicherstellen, bei dem Daten mit minimalen<br />
Auswirkungen auf die Arbeitsweise dennoch sicher<br />
geschützt werden. Genau das leistet die Endpoint Encryption<br />
Removable Storage Edition.<br />
Dank Möglichkeiten wie Shared Workgroup Keys, die beim<br />
Schreiben von Daten keinerlei Eingreifen des Users erfordern<br />
sowie weiterer Optionen, die keine oder nur minimale User-<br />
Interaktion erfordern können die Vorgaben umgesetzt werden.<br />
Um die Anforderungen an Einsatz, Management, Schulung,<br />
Rollout und Support möglichst gering zu halten, nutzt<br />
die Symantec Endpoint Encryption Removable Storage<br />
Edition so weit wie möglich die bestehende Infrastruktur<br />
durch die native Microsoft ® Active Directory Integration sowie<br />
die Unterstützung für das Novell eDirectory in einer einzigen<br />
Management-Konsole.<br />
Durch die Anwendung gängiger und bewährter Software-<br />
Industriestandards lassen sich der Datenschutz für Endgeräte<br />
dank der Endpoint Encryption Removable Storage unternehmensweit<br />
leicht und kostengünstig umsetzen.<br />
Vorteile:<br />
• Verhindert unberechtigten Zugriff auf verlorene oder<br />
gestohlene, mobile Speichermedien<br />
• Erfüllung gesetzlicher Compliance-Anforderungen<br />
im Bereich Datenschutz<br />
• Automatische Verschlüsselung mobiler Speichergeräte<br />
• Umfassende Unterstützung für alle mobilen Geräte und<br />
Medientypen<br />
• Eingebaute CD/DVD-Brennerapplikation für verschlüsselte<br />
optische Medien<br />
• Optionale Access Utility für Zugriff auf Systeme ohne<br />
Client-Software<br />
• Authentifizierung per Passwort oder per Smart Card<br />
• Richtlinienbasierte Steuerung für Ausschluss<br />
bestimmter Datei- oder Gerätetypen<br />
• Selbstentschlüsselnde Archive<br />
• Reibungsloser Einsatz und Benachrichtigung für die<br />
Symantec Management-Plattform<br />
• Optionale Integration mit Symantec Data Loss<br />
Prevention for Endpoints<br />
• Microsoft ® Active Directory integrierte Enterprise<br />
Management Console<br />
• Umfangreiche Reportings mit Generator für selbst<br />
gestaltete Reports<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
23
3 Data Loss Prevention<br />
3 Symantec Data Loss Prevention<br />
Heutzutage ist es jedermann uneingeschränkt möglich,<br />
Informationen zu teilen, darauf zuzugreifen und zu verbreiten.<br />
Gleichzeitig werden Mitarbeiter immer beweglicher –<br />
High-Speed-Internetzugang, Smartphones und Speichermedien<br />
sind quasi überall vorhanden und ergeben das „mobile<br />
Office“.<br />
Die Folge ist für Unternehmen, dass ihre sensiblen Daten<br />
vor Verlust geschützt werden müssen. In der Vergangenheit<br />
war das Schlagwort Netzwerksecurity – heute ist es wichtig<br />
geworden, auch die Daten selbst zu schützen. Die Symantec<br />
Data Loss Prevention bietet hierfür den optimalen Lösungsansatz.<br />
Die vier Hauptaufgaben von Symantec Data Loss Prevention<br />
24<br />
DLP Productfinder<br />
Storage<br />
Data<br />
Insight<br />
• NAS devices<br />
Endpoint<br />
Endpoint Discover<br />
Endpoint Prevent<br />
• Discover/<br />
relocate data<br />
• USB/CD/DVD<br />
• Email, web,<br />
FTP, IM<br />
Die Symantec Data Loss Prevention gibt Antworten auf drei<br />
grundlegende Fragen<br />
• Wo befinden sich die vertraulichen Daten?<br />
• Wie werden diese Daten verwendet?<br />
• Wie verhindert man Datenverlust?<br />
Symantec Data Loss Prevention bietet eine einheitliche<br />
Lösung zum Auffinden, Überwachen und Schützen vertraulicher<br />
Daten, egal ob diese gespeichert sind oder gerade verwendet<br />
werden.<br />
Symantec Data Loss Prevention.<br />
Sicherheit für eine grenzenlose Welt.<br />
Symantec schützt vertrauliche Daten auf allen Endgeräten,<br />
Netzwerken und Speichersystemen – egal, ob sich die<br />
Anwender innerhalb oder außerhalb des Unternehmensnetzwerks<br />
befinden. Durch die Symantec Data Loss<br />
Prevention wird eine messbare Verringerung des Risikos<br />
geschaffen und somit Vertrauen im Unternehmen<br />
generiert, wenn es um die Erfüllung gesetzlicher Vorgaben<br />
bei gleichzeitigem Schutz der Kunden, der Marke<br />
und des geistigen Eigentums geht.<br />
Network<br />
Discover<br />
Network<br />
Protect<br />
• File servers<br />
• Databases<br />
• Collaboration<br />
Platforms<br />
• Web sites<br />
• Laptops/desktops<br />
• Print/fax<br />
• Network shares<br />
• App file access<br />
• Copy/paste<br />
Policies/<br />
Management<br />
Enforce<br />
Platform<br />
• Policies<br />
• Workflow<br />
• Reporting<br />
• Administration<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
Network<br />
Monitor<br />
Network<br />
Prevent<br />
for Email<br />
Secured Corporate LAN DMZ<br />
Network<br />
• SMTP<br />
• HTTP<br />
• IM<br />
• FTP<br />
• Any TCP-based<br />
Network<br />
Prevent<br />
for Web<br />
• SMTP • HTTP and<br />
HTTPS<br />
• FTP
3 Data Loss Prevention – Verwaltung/Management<br />
3.1 Enforce Platform<br />
Die Datenschutzengine von Symantec<br />
Überblick<br />
Die Symantec Data Loss Prevention Enforce Platform setzt<br />
automatisch universelle Richtlinien zum Schutz vor Datenverlust<br />
um. Dies geschieht mittels einer zentralen Plattform<br />
zum Aufspüren, Workflows zum Beheben von Incidents sowie<br />
Automatisierung, Reporting, System management und dem<br />
Einhalten von Security-Richtlinien.<br />
Symantec DLP steuert<br />
zentral vor dem Verlust<br />
vertraulicher Daten<br />
Die meisten Unternehmen wissen nicht:<br />
• Wie Datenschutz-Richtlinien automatisch umgesetzt<br />
werden können<br />
• Wie man einzelnen Unternehmensbereichen ermöglicht,<br />
ihre Daten zu schützen<br />
• Wie man das Verhalten der Mitarbeiter hinsichtlich<br />
Schutz der Daten ändern kann.<br />
Vorteile<br />
• Vereinheitlichte Plattform für das Management von<br />
Datenschutz-Richtlinien<br />
• Richtlinien werden einmal definiert und stringent<br />
umgesetzt<br />
• Reduziertes Risiko von Datenverlust mit minimalem<br />
Ressourcenaufwand<br />
• Minimale Fehlalarm-Quote und hocheffizienter<br />
Incident-Workflow<br />
• Einsparungen durch unternehmensweite Vereinheitlichung<br />
der Data Loss Prevention<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
25
3 Data Loss Prevention – für Netzwerkprotokolle<br />
Symantec Data Loss Prevention<br />
Network Monitor<br />
Umfassendes Monitoring schützt vielschichtig<br />
Überblick<br />
Der Symantec Data Loss Prevention Network Monitor überprüft<br />
die gesamte Kommunikation im Netzwerk, einschließlich<br />
E-Mail, IM, Web, FTP, P2P und generisches TCP auf vertrauliche<br />
Daten, die richtlinienwidrig versendet werden.<br />
Die meisten Unternehmen wissen nicht:<br />
• Welche vertraulichen Daten ihr Unternehmen verlassen<br />
• Wohin Ihre vertraulichen Daten gesendet werden<br />
• Wie die Mitarbeiter mit vertraulichen Daten umgehen.<br />
26<br />
Vorteile<br />
• Scanning der vertraulichen Daten, die das Unternehmensnetzwerk<br />
verlassen<br />
• Monitoring der Sender und Empfänger vertraulicher<br />
Daten<br />
• Identifizierung kritischer Geschäftsprozesse und<br />
risiko reicher Anwender mit dem Ziel, Trainingsziele zu<br />
definieren und das Sicherheitsbewusstsein zu steigern<br />
• Umfassendes Protokoll-Monitoring, einschließlich<br />
E-Mail, IM, Web, FTP, P2P und generisches TCP<br />
• Individuelles Monitoring von Nicht-Standard- und proprietären<br />
Protokollen<br />
• Skalierbares Netzwerk-Monitoring – mit Gigabit-<br />
Durchsatz – ohne Paketverlust<br />
• Echtzeit-Identifikation und Reporting von<br />
Datenverlust-Ereignissen<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
Symantec Data<br />
Loss Prevention Endpoint<br />
Discover findet<br />
vertrauliche Daten<br />
auf dem Endpunkt
3 Data Loss Prevention – für Netzwerkprotokolle<br />
Symantec Data Loss Prevention<br />
Network Prevent<br />
Automatische Datensicherheit mittels Kommunikationsscanning<br />
Überblick<br />
Symantec Data Loss Prevention Network Prevent blockiert<br />
proaktiv jede regelwidrige Netzwerkkommunikation, löscht<br />
in Abhängigkeit von den Regeln Inhalte, oder markiert Nachrichten,<br />
die vertrauliche Daten enthalten. So können diese auf<br />
ein Verschlüsselungsgateway für das sichere Versenden und<br />
Umsetzen der Verschlüsselungsrichtlinien umgeleitet werden.<br />
Die meisten Unternehmen wissen nicht:<br />
• Wie man verhindert, dass vertrauliche Daten das Unternehmensnetzwerk<br />
verlassen<br />
• Wie man Datenverlust in sozialen Netzwerken verhindert<br />
• Wie Richtlinien umgesetzt werden, um das Verhalten der<br />
Mitarbeiter zu ändern.<br />
Vorteile<br />
• Schutz sensibler Daten vor Verlassen des Netzwerks via<br />
E-Mail, IM, Web und FTP<br />
• Geringeres Risiko von Datenverlust durch automatische<br />
Umsetzung von Richtlinien<br />
• Änderung des Mitarbeiterverhaltens durch Echtzeit-<br />
Schulung zu Security-Richtlinien<br />
• Sofortiges Löschen sensibler Inhalte, die auf Web<br />
2.0-Seiten hochgeladen werden<br />
• Echtzeit-Benachrichtigung von Sender und/<br />
oder Vorgesetzten über einen Verstoß gegen die<br />
Sicherheitsrichtlinien<br />
• Automatische Umleitung ungesicherter E-Mails für<br />
inhaltsbasierte Verschlüsselung<br />
• Breite Unterstützung für die Integration mit führenden<br />
E-Mail- und Web-Gateways<br />
• Unterstützung für sichere ausgehende Mails und gehostete<br />
E-Mail-Security Services über Transport Layer<br />
Security (TLS)<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
Symantec DLP verhindert<br />
den Missbrauch<br />
der vertraulichen<br />
Daten<br />
27
3 Data Loss Prevention – für Endpointüberwachung<br />
Symantec Data Loss Prevention<br />
Endpoint Discover<br />
Die „Schutzhülle“ für den Point of Work<br />
Überblick<br />
Symantec Data Loss Prevention Endpoint Discover führt<br />
einen Scan auf vertrauliche Daten auf Laptops, Desktops und<br />
Workstations durch, um diese Daten abzulegen, abzusichern<br />
oder an einen anderen Ort zu verlagern.<br />
Die meisten Unternehmen wissen nicht:<br />
• Welche Desktops frei zugängliche sensible Daten enthalten<br />
• Welche Laptops die sensibelsten Daten enthalten<br />
• Wie Sie Whole Disk-Verschlüsselung im Rollout<br />
priorisieren.<br />
28<br />
Vorteile<br />
• Transparenz über die Speicherorte der vertraulichen<br />
Daten<br />
• Vollständige Übersicht über Endgeräte, die vertrauliche<br />
Daten enthalten – nach User, Abteilung oder<br />
Richtlinie<br />
• Geringere Auswirkung auf Enduser-Produktivität<br />
durch Scan im Leerlauf<br />
• Schnelleres Scannen mehrerer Endgeräte mit geringem<br />
Bandbreitenverbrauch<br />
• Agent-basiertes Scannen der auf Endgeräten gespeicherten<br />
Daten<br />
• Lokales Identifizieren, konfigurierbares Scanning und<br />
inkrementeller Scan für minimale Auswirkungen auf<br />
das System<br />
• Einfacher Einsatz und Management der Agents<br />
• Auf Tausende Endpunkte skalierbar<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
Symantec Data<br />
Loss Prevention Endpoint<br />
Discover findet<br />
vertrauliche Daten<br />
auf dem Endpunkt
3 Data Loss Prevention – für Endpointüberwachung<br />
Symantec Data Loss Prevention<br />
Endpoint Prevent<br />
Automatische Datenzugangskontrolle<br />
Überblick<br />
Symantec Data Loss Prevention Endpoint Prevent überwacht<br />
Dateien, die auf lokale Laufwerke heruntergeladen werden<br />
und blockiert die Übertragung von Dateien per EMail, IM,<br />
Web oder FTP, das Kopieren auf USB, Compact Flash, SD oder<br />
andere mobile Medien, das Brennen auf CD/DVD, kopieren<br />
und einfügen, die Aufzeichnung per PrintScreen sowie Print<br />
oder Fax (elektronisch).<br />
Die meisten Unternehmen wissen nicht:<br />
• Welche vertraulichen Daten von einem Laptop gezogen<br />
werden<br />
• Welche Informationen ihr Unternehmen per E-Mail oder<br />
Webposts verlassen<br />
• Wie man Sicherheitsrichtlinien für mobile Mitarbeiter<br />
umsetzt.<br />
Vorteile<br />
• Schutz sensibler Daten vor Verlust mit umfassender<br />
Überwachung von Endgeräten<br />
• Überwachen und Blockieren von Aktivitäten auf<br />
Endgeräten<br />
• Sicherstellung legaler Geschäftspraktiken<br />
• Einfacher Einsatz und Management aller<br />
Endpoint-Agents<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
29
3 Data Loss Prevention – für Endpointüberwachung<br />
Symantec Data Loss Prevention<br />
for Endpoint Agent Management<br />
Aktive Kontrolle am Point of Business<br />
Überblick<br />
Symantec Data Loss Prevention für Endpoint-Produkte und<br />
die Symantec Management Platform ermöglichen es IT-<br />
Sicherheits- und Desktop-Teams, neue Endpoints schnell und<br />
sicher zu identifizieren, den Einsatz von Agents zu planen<br />
und die Fehlersuche auf den Endpoints durchzuführen. Diese<br />
Kombination ermöglicht das einfache, zentrale und automatisch<br />
skalierbare Management Ihrer Datensicherung mittels<br />
Discovery, Inventory, Monitoring.<br />
Die meisten Unternehmen wissen nicht:<br />
• Wie man Data Loss Prevention Agents unternehmensweit<br />
einsetzt<br />
• Wann neue Endpoints in Ihrem Netzwerk Online gehen<br />
• Wie die Leistung eventuell vorhandener Agents gesteigert<br />
wird.<br />
Vorteile<br />
• Vollständige Übersicht der eingesetzten Endpoint und<br />
Central Management-Agents<br />
• Proaktive Überwachung des Agent-Verhaltens<br />
• Niedrigere Gesamtbetriebskosten (TOC)<br />
• Single-Sign-On für Data Loss Prevention-Portal<br />
• Einsatzplanung für Data Loss Prevention Agents,<br />
System oder Gruppen übergreifend<br />
• Integration mit Active Directory (AD)<br />
• Aufzeichnung der Log-Dateien durch die Data Loss<br />
Prevention Agents<br />
• Start, Stop oder Neustart von Data Loss Prevention<br />
Agents<br />
• Updates oder Patches von Data Loss Prevention Agents<br />
30<br />
Symantec Data Loss Prevention for Endpoint- Produkte spüren<br />
vertrauliche Daten auf Laptops, Desktops und Workstations<br />
auf. Das Programm legt die Daten ab, sichert sie oder<br />
verlagert sie auf einen anderen Ort. Die Kunden erhalten<br />
damit außerdem vollständigen Schutz vor Datenverlusten am<br />
Endgerät. Zudem werden vertrauliche Daten gemonitort und<br />
geschützt vor:<br />
• Kopieren auf USB, SD-Karten oder andere mobile Medien<br />
• Brennen auf CD/DVDs<br />
• Übertragung per E-Mail, Web, Instant Message oder FTP<br />
• Kopieren und Einfügen<br />
• Print oder Fax, elektronisch<br />
• Aufzeichnung durch PrintScreen<br />
Dieser Schutz ist bereits der erste wichtige Schritt in Richtung<br />
„Endpoint Security“. Unternehmen benötigen zudem eine<br />
einfache Methode für Einsatz und Management dieser Endpoint-Agents.<br />
Dies wird durch die Integration mit der Symantec<br />
Management Platform ermöglicht. Symantec bietet<br />
hierzu ab sofort die sogenannten Management of Endpoint<br />
Data Loss Prevention Agents in einer einzigen Konsole.<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de
3 Data Loss Prevention – für Endpointüberwachung<br />
Symantec Data Loss Prevention<br />
Network Discover<br />
Unternehmenserstellte Schutzparameter<br />
Überblick<br />
Symantec Data Loss Prevention Network Discover ermittelt<br />
schnell und zeitgenau ungeschützte sensible Unternehmensdaten,<br />
egal, wo diese sich befinden – dabei werden alle Arten<br />
von Datenspeichern des Unternehmens mit einbezogen, einschließlich<br />
Dateiservern, Datenbanken, Dokumenten- und<br />
Auf zeichnungsmanagement, E-Mail-Speicher sowie Webinhalte<br />
und Applikationen.<br />
Die meisten Unternehmen wissen nicht:<br />
• Welche Dateiserver frei zugängliche sensible Daten<br />
enthalten<br />
• Welche Datenbanken empfindliche Daten enthalten<br />
können<br />
• Wer unberechtigt auf ihre Daten zugreifen kann.<br />
Vorteile<br />
• Transparente Übersicht der Speicherorte<br />
der vertraulichen Daten<br />
• Automatische Identifizierung der Ersteller<br />
sensibler Daten<br />
• Schnelle Ergebnisse mit minimaler Auswirkung<br />
auf das Netzwerk<br />
• Umfassendes Scanning aller Datenspeicher<br />
• Vollständiger Datenkontext<br />
• Skalierbare Optionen zum regelmäßigen Scannen<br />
• Flexible Scan-Optionen<br />
Scan Targets<br />
File Servers<br />
Windows via CIFS •<br />
UNIX via NFS •<br />
Local Windows •<br />
Local UNIX (LINUS, AIX, and Solaris) •<br />
Novell •<br />
NAS Filers<br />
Distributed Machines<br />
•<br />
Laptops •<br />
Desktops •<br />
Document and Email Repositories •<br />
Sharepoint •<br />
Livelink •<br />
Documentum •<br />
Lotus Notes •<br />
Microsoft Exchange •<br />
PST<br />
Web Content and Applications<br />
•<br />
Corporate web sites •<br />
Intranet •<br />
Extranet •<br />
Custom Applications<br />
Databases<br />
•<br />
Oracle •<br />
Microsoft •<br />
IBM DB2 •<br />
Sybase •<br />
Auflistung der Systeme,<br />
in denen DLP Daten finden kann<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
Symantec Data<br />
Loss Prevention Endpoint<br />
Discover findet<br />
vertrauliche Daten<br />
auf dem Endpunkt<br />
31
3 Data Loss Prevention – für Storageüberwachung<br />
Symantec Data Loss Prevention<br />
Network Protect<br />
Datensicherheit via Storage-Scanning leicht gemacht<br />
Überblick<br />
Symantec Data Loss Prevention Network Protect verwendet<br />
eine Reihe von Schutzmaßnahmen für gespeicherte Daten,<br />
z. B. Quarantäne und Löschung. Verschlüsselung oder Enterprise<br />
Rights Management (ERM) werden durch Drittanbieter<br />
angeboten.<br />
Die meisten Unternehmen wissen nicht:<br />
• Wie im Netzwerk gespeicherte, sensible Daten geschützt<br />
werden<br />
• Wie man sicherstellt, dass sensible Daten kontrolliert<br />
werden<br />
• Wie Datenschutzrichtlinien im Unternehmen implementiert<br />
werden können.<br />
32<br />
Vorteile<br />
• automatische Umsetzung von Dateiverschlüsselungsund<br />
ERM-Richtlinien<br />
• Schulung der Mitarbeiter zum Thema<br />
Datenschutzrichtlinien<br />
• Sofortiges Monitoring und Allerting bei drohendem<br />
Datenverlust<br />
• Messbar reduziertes Risiko bei minimalem<br />
Ressourcenaufwand<br />
• Automatische Quarantäne, Kopieren oder Löschung<br />
ungeschützter Dateien<br />
• Integration mit führender Verschlüsselung und ERM<br />
• Individuelle Reaktionsmöglichkeiten auf Regelverstöße<br />
durch FlexResponse<br />
• Benachrichtigung der Ersteller über gelöschte oder<br />
verschobene Dateien<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
Symantec DLP<br />
schützt die vertraulichen<br />
Daten im<br />
Netzwerk
3 Data Loss Prevention – für Storageüberwachung<br />
Symantec Data Loss Prevention<br />
Data Insight<br />
Datensicherheit beginnt unternehmensintern<br />
Der Großteil der Unternehmensdaten besteht aus unstrukturierten<br />
Daten, die auf Dateiservern abgelegt sind. Nach Aussage<br />
von Analysten wächst der Bestand an unstrukturierten<br />
Daten pro Jahr um 60 Prozent, in vielen Unternehmen macht<br />
er sogar 80 Prozent des gesamten Datenbestands aus. Der<br />
Schutz unstrukturierter Daten vor Verlust und Missbrauch<br />
ist ein integraler Bestandteil des Datenschutzprogramms.<br />
Gleichzeitig stellt der Schutz dieser Daten vor Verlust aufgrund<br />
der Größe, Organisation und des Alters der Daten auf<br />
dem Dateiserver wohl die größte Herausforderung überhaupt<br />
dar. Daher sollten beim Schutz der NAS-Daten mehrere Strategien<br />
in Erwägung gezogen werden. Zuerst benötigen Sie dazu<br />
eine Content-sensitive Suche, um sensible Daten zu scannen<br />
und aufzuspüren. Um die Daten anschließend zu schützen,<br />
muss festgestellt werden, wer der Eigner dieser Daten ist – jedoch<br />
nicht auf Basis der häufig ungenauen Metadaten. Darüber<br />
hinaus müssen gemeinsam genutzte Dateien aufgespürt<br />
werden, für die übermäßig lockere Zugriffsrechte vorliegen<br />
und die deshalb ein Risiko darstellen können. Zudem sollten<br />
die Nutzer und deren Zu griffs rech te auf sensible Daten überprüft<br />
werden. Symantec Data Loss Prevention Data Insight<br />
hilft bei der Lösung der Datenschutzproblematik bei unstrukturierten<br />
Daten, indem Sie Einblick in die Verwendungsmuster<br />
und Berechtigungen erhalten. Data Insight ist Bestandteil<br />
Abb. 1: Data Insight: Ansicht der Top 5-User im Verzeichnis „Legal”<br />
einer vollständigen Data Loss Prevention for Storage-Lösung<br />
von Symantec, zu der auch Symantec Data Loss Prevention<br />
Network Discover und Network Protect gehören.<br />
Vorteile<br />
• Identifikation der Datenersteller durch Nachvollziehen<br />
der Dateiverwendung und Reports für die 5 Top-User<br />
sensibler Dateien<br />
• Open Share Identification scannt das Dateisystem auf<br />
Zugriffsrechte und identifiziert Verzeichnisse, die für<br />
jedermann zugänglich sind.<br />
• Visualisierung und Historie des Datenzugriffs durch<br />
Aufzeichnung aller Dateizugriffe sowie mehrfache<br />
Ansichten der Dateiaktivität<br />
Architektur<br />
Symantec Data Insight wurde von den Speicherexperten<br />
bei Symantec für die Zusammenarbeit mit NetApp ® und EMC ®<br />
Dateiservern entwickelt. Data Insight nutzt native NetApp ®<br />
und EMC ® -APIs zur Sammlung von Transaktionsdaten und<br />
gleichzeitiger Minimierung der Kosten für die Serverperformance.<br />
Symantec Data Insight unterstützt auch Windows<br />
File Server. Die Datei-Transaktionsdaten werden indiziert<br />
und für die Suche verfügbar gemacht. Data Insight versorgt<br />
die Symantec Data Loss Prevention Enforce Platform mit<br />
Informationen über die Datenersteller und die Zugriffe für<br />
vom Symantec Data Loss Prevention Network erzeugte Discover<br />
Incidents. Data Insight verfügt ebenfalls über eine Konsole<br />
zur Visualisierung von Dateizugriffen, zur Überprüfung<br />
von Berechtigungen und zur Ansicht detaillierter Protokolle.<br />
Data Insight Collector, Indexer und Console sind skalierbar,<br />
um mit den Anforderungen großer Unternehmen Schritt zu<br />
halten.<br />
Abb. 2: Data Insight: Architektur<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
33
3 Data Loss Prevention – Standalone Endpoint Suite<br />
3.2 Symantec Data Loss Prevention<br />
Standard<br />
Schutz der wichtigsten Unternehmensdaten<br />
Überblick<br />
Mit Symantec Data Loss Prevention Standard schützen<br />
und überwachen die Kunden ihre vertraulichen Daten ohne<br />
große Investitionen. Daten werden auf Desktops und Laptops<br />
erzeugt, bearbeitet und mit anderen geteilt. Dadurch, dass<br />
diese Geräte sichtbar gemacht werden und Transparenz über<br />
die Verwendung dieser Daten hergestellt wird, können Unternehmen<br />
bereits einen Großteil ihrer Daten schützen und das<br />
Risiko eines Datenverlusts minimieren.<br />
Vorteile<br />
• Feststellung von Datenverlusten am Endgerät<br />
• Überwachung des Umgangs mit sensiblen Daten durch<br />
Mitarbeiter<br />
• Blockieren von Aktivitäten, die zu Datenverlust führen<br />
können<br />
• Schulung von Mitarbeitern in Echtzeit zum Thema<br />
Datensicherheitsrichtlinien<br />
• Demonstration von Risikoreduzierung am Endgerät für<br />
die Unternehmensleitung<br />
• Permanenter Datenschutz – egal, ob der Laptop mit dem<br />
Unternehmensnetzwerk verbunden ist oder nicht<br />
• Mit Upgrade-Pfad zu to Symantec Data Loss<br />
Prevention-Produkten<br />
• Schutz vor Datenverlust via USB, E-Mail, Web, Print/Fax,<br />
Kopieren/Einfügen, IM<br />
34<br />
Die meisten Unternehmen wissen nicht:<br />
• Wie vertrauliche Daten in ihrem Unternehmen verwendet<br />
werden<br />
• Welche Daten per Mail versendet oder auf USB-Sticks<br />
gespeichert werden<br />
• Wie die Mitarbeiter mit sensiblen Informationen umgehen.<br />
• Automatische Hilfe-Funktionen im Falle von<br />
Datenverlust<br />
• Vorgefertigte Richtlinien für schnelle Konfiguration<br />
• Präzise Erkennung sensibler Informationen durch<br />
Symantec Data Identifiers<br />
• Abteilungs- und gruppenspezifische Richtlinien für<br />
benutzerspezifische Behandlung<br />
• Pop-up Bildschirmmasken zur Schulung von<br />
Mitarbeitern und zur Selbsthilfe<br />
• Incident-Reports mit vereinfachten Incident-Details für<br />
schnellere Abhilfe<br />
• Minimaler Einfluss auf Infrastruktur<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de
4 Compliance<br />
Symantec Control Compliance Suite<br />
Das Management aller Risiko- und Compliance-Aspekte in der IT mit einer<br />
ganzheitlichen, vollautomatischen Lösung stellt eine komplexe Herausforderung<br />
für die Unternehmen dar.<br />
Überblick<br />
Das Management von Sicherheit, Risiko und Compliance<br />
in der IT stellt unterschiedliche Herausforderungen an die<br />
Unternehmensorganisation von heute. Zunehmend komplexere<br />
IT-Infrastrukturen machen es schwierig, Abweichungen<br />
von technischen Standards zu kontrollieren oder die Übersicht<br />
über die generelle IT-Risiko- und Compliance-Situation<br />
zu behalten. Die Notwendigkeit zur Einhaltung einer wachsenden<br />
Zahl an Industrieregularien, Best Practice Frameworks<br />
und internen Mandaten stellt hohe Anforderungen an<br />
die Ressourcen.<br />
Dies liegt oftmals an der Tatsache, dass die Compliance durch<br />
teure und zeitintensive manuelle Prozesse gesteuert wird.<br />
Dies führt zu redundantem Aufwand, größeren Problemen<br />
beim Audit und höheren Audit-Kosten.<br />
Symantec-Lösungen für Risiko- und<br />
Compliancemanagement in der IT<br />
Symantec Control Compliance Suite ist eine modulare<br />
Lösung mit vier Grundkomponenten. Diese Komponenten<br />
können vollständig miteinander betrieben werden. Sie sind<br />
entweder separat oder als Bestandteil der Suite erhältlich.<br />
Die Symantec Control Compliance Suite enthält auch dynamische,<br />
webbasierte Dashboards für den detaillierten Einblick<br />
in Ihre IT-Risiko- und Compliance-Situation, Integration<br />
mit Ticket-Systemen zur einfacheren Behebung und die<br />
Fähigkeit, die Behebungsaktivitäten risiko-abhängig zu priorisieren.<br />
Business<br />
Risk Objective<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
Audit<br />
IT Process<br />
Technical Procedural<br />
Remediate<br />
Controls<br />
Assets<br />
Review<br />
Analysieren Sie Ihre IT-Risiken mit der Symantec Control Compliance Suite<br />
35
4 Compliance<br />
Übernahme der Kontrolle<br />
über Risiko und Compliance in der IT<br />
Die Symantec Control Compliance Suite ermöglicht ein besseres<br />
IT-Risikomanagement sowie Compliance mit mehreren<br />
Mandaten bei erheblich niedrigeren Kosten und geringerer<br />
Komplexität.<br />
Integrierter, automatisierter Ansatz<br />
Die Symantec Control Compliance Suite ist eine holistische<br />
integrierte Lösung, mit der Sie Ihren Compliance-Prozess in<br />
5 Stufen automatisieren können.<br />
36<br />
Control Compliance Suite –<br />
ein ganzheitlicher, integrierter Ansatz<br />
1. Definition von Richtlinien und Kontrollen<br />
Der Symantec Control Compliance Suite Policy Manager<br />
vereinfacht diesen Prozess, indem er ermöglicht, Richtlinien<br />
für vielfältige gesetzliche Anforderungen, Industriestandards<br />
und interne Anforderungen automatisch zu definieren<br />
und zu steuern.<br />
2. Bewertung der technischen, prozeduralen<br />
und datentechnischen Steuerungen<br />
• Zur Bewertung der Effizientz der folgend aufgestellten<br />
Richtlinien müssen Sie unternehmensweit die technischen,<br />
prozeduralen und datentechnischen Steuerungen<br />
bewerten. Die Symantec Control Compliance Suite<br />
vereinfacht diesen Prozess.<br />
• Der Control Compliance Suite Standards Manager reduziert<br />
Kosten und Komplexität.<br />
• Der Control Compliance Suite Response Assessment<br />
Manager vereinfacht die Bewertung<br />
der prozeduralen Steuerungen.<br />
• Symantec Data Loss Prevention ist eng mit der Control<br />
Compliance Suite verknüpft.<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de
4 Compliance<br />
3. Erkennung von Schwachstellen<br />
Eine vollständige Bewertung der Sicherheit geht über die Konfigurationsdaten<br />
des Servers hinaus und macht das Erkennen<br />
von äußeren Bedrohungen möglich.<br />
Der Control Compliance Suite Vulnerability Manager verhindert<br />
proaktiv Bedrohungen für vertrauliche Informationen<br />
und kritische Werte.<br />
4. Report zu Risiko und Compliance in der IT<br />
Mit der Symantec Control Compliance Suite können Sie<br />
unternehmensweite Reports zu Ihrer IT-Risiko- und Compliance-Situation<br />
erstellen und mit einer einzigen Konsole Daten<br />
aus allen Werten, Datensätzen, Steuerungen und Richtlinien<br />
zu Reportingzwecken kombinieren.<br />
Die Symantec Control Compliance Suite enthält auch ein<br />
zentrales Nachweissystem, mit dem Sie automatisch Informationen<br />
von unternehmensweiten, unterschiedlichen Quellen<br />
sammeln können.<br />
Beispiel für ein Dashboard<br />
mit den Top 10 der fehlgeschlagenen<br />
Kontrollen für<br />
ein Mandat<br />
5. Risikobasierte Behebung von Schwachstellen<br />
Dies wird ermöglicht durch die Symantec Control<br />
Compliance Suite mittels Quantifizierung des Risikos auf<br />
Basis des Industriestandard-Algorithmus für Risikobewertung,<br />
dem Common Vulnerability Scoring System (CVSS), und<br />
der Zuweisung von Risiko-Scores sowohl für Werte, als auch<br />
für Steuerungen zur Priorisierung der Behebungsaktivitäten.<br />
Vorteile einer ganzheitlichen,<br />
automatisierten Lösung<br />
Mit der Symantec Control Compliance Suite begegnet der<br />
Kunde drei der wichtigsten Herausforderungen effektiv:<br />
• Transparenz und Kontrolle über die IT-Risikosituation<br />
• Compliance-Unterstützung für mehrere<br />
Anforderungen<br />
• Reduzierung der Compliance-Kosten<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
37
4 Compliance<br />
4.1 Symantec Control Compliance Suite<br />
Response Assessment Manager<br />
Automatische Bewertung prozeduraler Steuerung und Vereinfachung des<br />
Nachweisprozesses für unterschiedliche Anforderungen<br />
Überblick<br />
Der Symantec Control Compliance Suite Response<br />
Assessment Manager vereinfacht die Bewertung der prozeduralen<br />
Steuerungen, indem das Verhalten der Mitarbeiter<br />
beeinflusst wird. Hierzu werden kostenintensive und zeitraubende<br />
manuelle Bewertungen durch automatisierte, webbasierte<br />
Fragebögen ersetzt.<br />
Vorteile:<br />
• Webbasiertes Umfragewerkzeug mit Analysefähigkeiten<br />
zur Automatisierung der Bewertung prozeduraler<br />
Steuerungen<br />
• Umfangreicher Schutz ab Werk für über 60 gesetzliche<br />
Bestimmungen, Rahmenbedingungen und Best Practices,<br />
zusammengefasst in 120 Beispiel-Fragebögen<br />
• Möglichkeit zum Nachvollziehen der Befragungsergebnisse<br />
in einem zentralen Speicher, einschließlich<br />
Abnahmen, Ausnahmen und Klärungsanfragen<br />
• Die Quiz-Funktion enthält die Möglichkeit, Grenzen für<br />
das Bestehen einzuführen und sicherzustellen, dass die<br />
User die Fragebögen lesen und beantworten<br />
38<br />
• Unterstützung zum Anhängen von Dokumenten und für<br />
eingebettete Weblinks erlaubt das Sammeln und Speichern<br />
unterstützender Nachweise<br />
• Bewertung der Umfrageergebnisse nach Compliance-<br />
Kriterien und risikobasierte Priorisierung von Schwachstellen<br />
zur Priorisierung des Behebungsaufwands<br />
• Genaue Analyse der Ergebnisse und Vergleich sowohl<br />
zwischen verschiedenen Bewertungen als auch über<br />
die Zeit<br />
• Enthält umfassende Inhalte aus den Symantec<br />
Education Services – leicht individualisierbar und regelmäßig<br />
aktualisiert<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
Ergebnis eines Assessments
4 Compliance<br />
4.2 Symantec Control Compliance Suite<br />
Standards Manager<br />
Automatisierte Bewertung technischer Steuerungen<br />
und risikobasierte Priorisierung von Behebungsaufwand<br />
Überblick<br />
Der Symantec Control Compliance Suite Standards Manager<br />
ermöglicht die automatische Compliance-Bewertung für<br />
Tausende technischer Steuerungen und Security-Konfigurationsstandards.<br />
Der Symantec Control Compliance Suite<br />
Standards Manager ersetzt zeitraubende manuelle Prüfungen<br />
durch programmierbare tägliche, wöchentliche und<br />
monatliche Bewertungen, mit denen Compliance nachgewiesen<br />
werden – bei deutlich geringeren Kosten.<br />
Übersicht<br />
eines Standards Managers<br />
Vorteile<br />
• Automatische Erkennung von Abweichungen von technischen<br />
Standards sowie Management von Ausnahmen<br />
für Netzwerkserver, Desktops, Datenbanken und<br />
Verzeichnissen<br />
• Flexible, agentbasierte und agentlose Optionen für<br />
Datensammlung<br />
• Weitestgehende Plattformunterstützung für Server,<br />
Datenbanken und missionkritische Applikationen<br />
• Verschieben von technischen Steuerungsdaten in dynamische,<br />
webbasierte Dashboards und Reports zusammen<br />
mit prozeduralen Steuerungsdaten und externen<br />
Nachweisdaten<br />
• Berechtigungsreports für sensible Daten<br />
• Integration mit internem Ticketwesen und Change<br />
Control-Systemen zur risikobasierten Behebung von<br />
Schwachstellen<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
39
4 Compliance<br />
4.3 Symantec Control Compliance Suite<br />
Policy Manager<br />
Automatisierter Richtlinien-Lifecycle, Rationalisierung von Steuerungen,<br />
ganzheitliches Bild der Richtlinienerfüllung<br />
Überblick<br />
Der Symantec Control Compliance Suite Policy Manager<br />
ermöglicht die Automatisierung des gesamten Richtlinien-<br />
Lifecycles, die Kartierung der Richtliniensteuerung und<br />
unternehmensweites Reporting zur Richtlinien erfüllung.<br />
40<br />
Vorteile:<br />
• Automatisierung des gesamten Richtlinien-Lifecycles,<br />
von der Richtliniendefinition, Prüfung und Distribution<br />
bis hin zum Tracking von Abnahmen und<br />
Ausnahmen<br />
• Transparente Verknüpfung von Richtlinien zu<br />
Kontroll objekten und technischen und prozeduralen<br />
Kontroll maßnahmen der jeweiligen regulatorischen<br />
Anforderungen mit dem Ziel der Deduplizierung von<br />
Kontrollen<br />
• Kombination von Richtlinien-Inhalten mit Compliance-<br />
Nachweis, gesammelt aus unternehmensweiten unterschiedlichen<br />
Quellen, z. B. Daten zur Schwachstellenbewertung<br />
oder Vorfällen aus Firewalls und anderen<br />
Sicherheitseinrichtungen<br />
• Unternehmensweites Reporting zur Einhaltung von<br />
Richtlinien mit Dashboards und Reports<br />
• Nutzung von vorgefertigten Inhalten mit 150 individuell<br />
anpassbaren Beispiel-Richtlinien und Vorlagen für<br />
mehr als 60 Branchenvorgaben, rechtlichen Anforderungen,<br />
Rahmenbedingungen und Best Practices, mit<br />
automatischem Update bei Änderungen<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
Übersicht<br />
eines Policy Managers
4 Compliance<br />
4.4 Symantec Control Compliance Suite<br />
Vulnerability Manager<br />
Erkennung kritischer Schwachstellen<br />
in Webapplikationen, Datenbanken, Servern und anderen Netzwerkgeräten<br />
Überblick<br />
Der Symantec Control Compliance Suite Vulnerability<br />
Manager bietet End-to-End Erkennung und Bewertung der<br />
Schwachstellen in Webapplikationen, Datenbanken, Servern<br />
und weiteren Netzwerkgeräten, einschließlich Supervisory<br />
Control und Data Acquisition (SCADA)-Systeme. Mit dem<br />
Control Compliance Suite Vulnerability Manager können Sie<br />
Ihr ausgedehntes Netzwerk kartieren und dabei Bedrohungen<br />
sowohl von gemanagten als auch von nicht gemanagten Gerä-<br />
Symantec Control Compliance Suite<br />
Vulnerability Manager<br />
verkettet Schwachstellen zur Identifikation<br />
neuer und versteckter Probleme<br />
ten identifizieren, um so einen Gesamtüberblick über alle<br />
Bedrohungen innerhalb Ihrer Infrastruktur zu erhalten.<br />
Die fortschrittliche Risikobewertung ermöglicht dabei die<br />
Unterscheidung zwischen echten Bedrohungen und möglichen<br />
Schwachstellen – dadurch wird sichergestellt, dass<br />
ihre kritischsten und verwundbarsten Schwachstellen bei der<br />
Behebung eine hohe Priorität erhalten.<br />
Vorteile:<br />
• Scan von Host-Betriebssystem, Datenbank und<br />
Webapplikationen, einschließlich Schwachstellenerkennung<br />
für AJAX und Web 2.0-Applikationen<br />
• Einzigartiger Verkettungsmechanismus für Schwachstellen<br />
zur Identifizierung kumulativer Risiken und<br />
Angriffsvektoren<br />
• Hervorragender Schutz dank mehr als 54.000 regelmäßig<br />
upgedateter Schwachstellen. Checks mit mehr<br />
als 14.000 Schwachstellen<br />
• Hochleistungsfähige, native 64-Bit Scan-Engine für<br />
schnellere Ergebnisse<br />
• Safe Scan-Modus für SCADA-Netzwerkgeräte – kritisch<br />
für Compliance-Initiativen rund um die NERC (North<br />
American Electric Reliability Corporation)<br />
• Der einzigartige Algorithmus zur Risikobewertung<br />
und der Abgleich mit Informationen aus dem<br />
METASPLOIT Framework lässt erkennen, ob eine<br />
Schwachstelle ausgenutzt werden kann oder nicht<br />
• Schwachstellen-Content für die gängigsten Datenbank-<br />
Managementsysteme einschließlich MySQL ® , Sybase ® ,<br />
Informix ® , Oracle ® , PostgreSQL und weitere.<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
41
Notizen<br />
42<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de
iHre VorTeile:<br />
Das <strong>Wick</strong> <strong>Hill</strong> serVice ProGraMM<br />
Bei <strong>Wick</strong> <strong>Hill</strong> sind Kooperation, Beratung und<br />
Support fest im Value-Added-Services-Ansatz<br />
verankert und zuverlässige Leistungsstandards<br />
unseres Unternehmens. Unsere Zusatzdienste<br />
wie Pre- und Post-Sales-Support, Schulungen<br />
und Marketing-Unterstützung verschaffen<br />
Ihnen als Fachhändler oder Partner echte Wett-<br />
<strong>Wick</strong> <strong>Hill</strong> serVices: www.wickhill-services.de<br />
support<br />
Wir wissen, dass eine effiziente und schnelle technische<br />
Unterstützung für Ihren Geschäftserfolg entscheidend<br />
ist. Deshalb stehen Ihnen bei <strong>Wick</strong> <strong>Hill</strong> kompetente Spezialisten<br />
mit fundiertem Fachwissen und langjähriger Erfahrung zur<br />
Seite. Unsere ganz besondere Service-Qualität resultiert aus unserer<br />
engen Zusammenarbeit mit den Herstellern: Schnelle Reaktionen,<br />
umgehendes Troubleshooting und kompetente Installationshinweise<br />
per Support-Hotline sind bei uns an der Tagesordnung.<br />
Unsere technische Support-Hotline ist Montag bis Freitag von 8:00 Uhr<br />
bis 17:00 Uhr für Sie besetzt:<br />
Telefon: +49 (0)40 23 73 01-25 E-Mail: support@wickhill.de<br />
erweiterter support<br />
Mit Hilfe unserer erweiterten Support-Leistungen profitieren<br />
Sie direkt von unserer Installationsunterstützung: Wir<br />
helfen Ihnen beim Rollout von Appliances oder Software und führen<br />
die Softwareverteilung sowie deren Konfiguration durch.<br />
consulting / installation<br />
Unsere erfahrenen Consultants betreuen Sie zuverlässig bei<br />
der Inbetriebnahme und Installation aller durch <strong>Wick</strong> <strong>Hill</strong><br />
vertriebenen Produkte. Im Rahmen der von Ihnen gewählten Beratungsleistungen<br />
stehen Ihnen unsere Experten entweder telefonisch<br />
oder vor Ort zur Verfügung. Durch unsere Nähe zu den Herstellern liefern<br />
wir Antworten auf alle Fragen zum Thema Betriebssystem-Kompatibilität,<br />
agieren zuverlässig beim Beheben von Fehlern und helfen<br />
bei Konfigurationsproblemen.<br />
Virtuelles Testcenter<br />
Über unser Virtuelles Testcenter können Sie auf Appliances<br />
oder Serversysteme zugreifen. Auf diese Weise stellen wir<br />
Szenarien für Sie nach und konfigurieren diese entsprechend. Nutzen<br />
Sie diese Möglichkeit, um einzelne Geräte kennenzulernen und auszuprobieren<br />
– entweder während unserer Schulungen oder im Rahmen<br />
unseres Testgeräteprogramms! Beim Gerätetest im Virtuellen Testcenter<br />
bieten wir übrigens zusätzlich zur virtuellen Assistenz auch den direkten<br />
Draht zu unseren Trainern, die Ihnen beim Ausprobieren von<br />
GUI oder Konfigurationsmöglichkeiten zur Seite stehen.<br />
bewerbsvorteile. Wir engagieren uns als Bindeglied<br />
zwischen Hersteller und Fachhandel und<br />
sorgen so für optimale IT-Security Lösungen<br />
Ihrer Kunden: Unser Service beginnt bereits bei<br />
der Suche nach dem passenden Produkt und<br />
begleitet diesen Prozess lückenlos. Denn das<br />
höchst kompetente Service-Team von <strong>Wick</strong> <strong>Hill</strong><br />
unterstützt Sie nicht nur in allen technischen<br />
Angelegenheiten, sondern ist für alle Arten von<br />
Trainings, Installation und Beratung sofort zu<br />
Stelle.<br />
Kurzum: Wir stehen Ihnen zuverlässig rund um<br />
die Lösung hilfreich zur Verfügung!<br />
schulungen / Zertifizierungstrainings<br />
Im Rahmen unserer Trainings und Schulungen vermitteln<br />
wir Ihnen alle wichtigen Elemente und Besonderheiten der<br />
Produkte in Theorie und Praxis. Dabei präsentieren unsere erfahrenen<br />
Trainer insbesondere auch die Special Features, so dass jeder Teilnehmer<br />
den vollen Leistungsumfang der Geräten nutzen kann. Außerdem<br />
bieten wir Ihnen die Möglichkeit, innerhalb von Trainingsreihen entsprechende<br />
Zertifizierungen zu erhalten.<br />
Workshops<br />
Unser Trainer-Team verfügt über großes Know-how und<br />
ist hervorragend ausgebildet: Mittels eines Workshops<br />
bereiten Sie die <strong>Wick</strong> <strong>Hill</strong>-Experten auch dann auf eine reibungslose<br />
Inbetriebnahme eines neuen Produktes vor, wenn Sie über kein<br />
Spezialwissen verfügen sollten. Unsere Schnellkurse zur Installationsunterstützung<br />
unserer Produkte werden ganz nach Ihrem Bedarf eingerichtet<br />
und machen Sie Schritt-für-Schritt mit der Implementierung,<br />
der Rollout-Planung und der -Durchführung vertraut. Anhand von<br />
Praxis übungen und Beispielen vermitteln wir fundiertes Basiswissen<br />
über Funktionalitäten und Spezifikationen.<br />
Webinare<br />
Wir gestalten regelmäßig einstündige Webinare. Dabei erhalten<br />
Sie nicht nur Einblicke in unser Produktport folio und<br />
Produktfunktionalitäten, sondern Sie können insbesondere auch direkt<br />
mit uns in Kontakt treten und sich über spezielle Themen informieren.<br />
Sowohl Technik-Support als auch Vertriebsunterstützung<br />
haben einen hohen Stellenwert in unserem Service – deshalb unterscheiden<br />
wir zwei Webinar-Typen:<br />
Technische Webinare:<br />
In unseren technischen Webinaren erhalten Sie sämtliche Hintergrundinformationen<br />
zu den technischen Funktionsweisen der Produkte,<br />
ihren Einsatzmöglichkeiten sowie deren Vorteile. Selbstverständlich<br />
stellen wir Ihnen auf Anfrage auch weiterführendes<br />
Informationsmaterial in Bezug auf technische Details zur Verfügung.<br />
Vertriebliche Webinare:<br />
Unsere vertrieblichen Webinare geben einen Einblick in alle Aspekte<br />
der Produkt-Wertschöpfung. En Detail werden Sie über Hersteller informiert,<br />
erfahren wie die Vertriebsunterstützung im Einzelnen aussieht<br />
und wie sich die Zusammenarbeit mit <strong>Wick</strong> <strong>Hill</strong> aus praktischer<br />
Sicht darstellt.<br />
Telefon: +49 (0) 40 23 73 01-0 · Fax: +49 (0) 40 23 73 01-80 · eMail: info@wickhill.de · www.wickhill.de<br />
43
Technischer Support<br />
Telefon +49 (0)40 - 23 73 01 - 25<br />
Mo–Fr 8:00–17:00 Uhr<br />
Internal Sales<br />
Telefon +49 (0)40 - 23 73 01 - 0<br />
Mo–Fr 8–18 Uhr<br />
Fax +49 (0)40 - 23 73 01 - 80<br />
Vertriebs- und Technische Schulungen<br />
Wir schulen Sie auf das richtige Level,<br />
damit Sie Ihren Kunden optimal beraten können.<br />
Installations-Unterstützung<br />
Unsere Techniker unterstützen Sie bei<br />
der Installation vor Ort beim Kunden.<br />
12-2011<br />
<strong>Wick</strong> <strong>Hill</strong> kommunikationstechnik GmbH · Hammerbrookstraße 90 · 20097 Hamburg · T: +49 (0) 40 23 73 01-0 · F: 49 (0) 40 23 73 01-80 · Mail: info@wickhill.de