21
Hintergrundbild: © h hywards - Fotolia.com > Passwort > MDM > IAM > Authentication > NAC > Verschlüsselung > BYOD > Schwachstellen-Management Verlags-Sonderveröffentlichung 24/2014 Mobile Security Endpoint &

Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung

Hintergrundbild

:©hhyw

ards-Fo

tolia

.com

> Passwort

> MDM

> IAM

> Authentication

> NAC

> Verschlüsselung

> BYOD

> Schwachstellen-Management

Verlags-Sonderveröffentlichung 24/2014

Mobile SecurityEndpoint&

Page 2: Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung

76 / IT-BUSINESS SPEZIAL / Advertorial / 24.2014

UNTERNEHMENS-DATENWIRKSAM SICHERNWirtschaftsspionage ist kein Thema der Neuzeit, sondern war von jeher eine Begleiterschei-nung prosperierender Branchen. Das Internet und die damit einhergehenden neuen Arbeits-modelle haben die Angriffsszenarien auf Unternehmensinformationen und Daten allerdingsdeutlich beflügelt. Sicherheit ist in der digitalenWelt darum ein zentrales Thema.

© M

INZP

ETER

FO

TOLI

A.C

OM

©

MIN

ZPET

ER

FOTO

LIA

.CO

M

© M

INZP

ETER

FO

TOLI

A.C

OM

Der Autor:

Petra Adamik

email: [email protected]

tel: 089 340 1158

Page 3: Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung

24.2014 /Advertorial / IT-BUSINESS SPEZIAL / 77

Der fixe Arbeitsplatz im Unternehmens-büro ist obsolet. Längst wird er durchmobileVariantenerweitert. Notebooks,

Tablets oder Smartphones ermöglichen immermehr Berufstätigen auch unterwegs oder zuHause die Erledigung der Büroarbeit. Unter-nehmen müssen darauf reagieren und ihrenMitarbeitern die notwendigen Arbeitsgerätezur Verfügung stellen.

Rund 40 Prozent der Arbeitnehmer greifenzumindest gelegentlich auf ihr eigenes Gerätfür die Arbeit zurück, wie eine repräsentativeUmfrage im Auftrag des Hightech-VerbandsBitkomergab. PrivateGeräte entsprechenhäu-figer denneuesten technologischenStandardsundbietenmeist einehöhere Funktionsvielfaltals der Gerätepark der Unternehmen. AufSmartphones sind Office-Apps mittlerweileweit verbreitet. Dazu gehören Programme zurVerwaltung von Kontakten, die nahezu jederNutzer verwendet. Hinzu kommen E-Mail (77Prozent), Internet-Browser (65 Prozent) undKalender (63 Prozent), wie eine repräsentativeUmfrage ergab, die im Auftrag des Bitkomdurchgeführt wurde. Auf Cloud-Speicher-dienste, bei denen Dateien abgelegt und mitanderen geteilt werden können, greifen 17Prozent mit ihremMobiltelefon zu.

Der Trend zu„Bring you ownDevice“ (BYOD)verschärft die Bedrohungsszenarien fürUnter-nehmen, denndieprivatenEndgerätemüssenin das Sicherheitskonzept eingebunden wer-den, um Daten und Unternehmensinforma-tionen zu schützen. Hier tun sich viele Unter-nehmen immer noch schwer, denn siemüssenden größtmöglichen Schutz der Unterneh-mensinformationen und -prozesse mit demder persönlichen Daten und Informationenihrer Mitarbeiter unter einen Hut bringen. Daserfordert moderne Management-Werkzeugewie Mobile Device Management (MDM), mitdenen sich der mobile Gerätepark verwaltenlässt, umdieUnternehmensdatenbestmöglichzu schützen, ohne die persönlichen Daten derMitarbeiter zu verletzen.

Daten gelten im digitalen Zeitalter als einerder wichtigsten Rohstoffe der Zukunft. Bran-chen wie das Finanz- oder Gesundheitswesensindohnedigitale Informationenund IT-basier-

te Kommunikation nicht mehr denkbar. Hinzukommt die produzierende Industrie, die mitdem Trend zu Industrie 4.0 vor neuen Heraus-forderungen steht. In Zukunft werden immermehr Prozesse elektronisch abgewickelt wer-den und vertrauliche Transaktionen, Entwick-lungs- undKonstruktionsdaten sowie sensiblepersönliche Daten über das Internet laufen.Unternehmen müssen daher ihre Infrastruk-turen schützen und individuell abgestimmteSicherheitskonzepte entwickeln, denn dieAngriffe durchCyberkriminellewerden immeraggressiver, dieMethodenderdigitalen Spioneraffinierter und ausgefeilter. Nicht zu unter-schätzen ist auchdie interneBedrohungdurchdie eigenen Mitarbeiter. Nachlässigkeit ist einhäufiges Problem für die Sicherheit. Einweite-res Kriterium für interneAngriffe oderManipu-lationen sind aber auch die Unzufriedenheitoder das Gefühl mangelnderWertschätzung.

Maßgeschneiderte Sicherheitsregularien,die das Firmennetz, aber auch die mobilenGeräte schützen und für alle verbindlich sind,sollten daher in jedem Unternehmen zumfesten Standard gehören. Basismaßnahmensind Firewalls und Antiviren-Software, aberauchein individueller Zugriffsschutz sowie ab-gestufteAuthentifizierungsroutinen für beson-ders sensibleDatenbereiche.Mit individuellenVerschlüsselungsapplikationen lässt sich dieUnternehmenskommunikation, die per E-Mailabgewickelt wird, zusätzlich schützen. Auf-wand und Kosten solcher Sicherheitsmaßnah-men sind im Vergleich zum möglichen Scha-den, der durchAngriffe verursachtwird, gering.Das gilt nicht nur in finanzieller Hinsicht, son-dern auch hinsichtlich des Image-Schadens,der durch Angriffe entstehen kann, die publikwerden.DasVertrauenvonKunden,Lieferantenoder Geschäftspartnern ist schnell verspielt.

Individuelle Sicherheitslösungen, diesich auf die Anforderungen des Markts fokus-sieren, gehören angesichts der wachsendenBedrohungen seit Jahren zum Portfolio zahl-reiche Anbieter. Sie bieten einzelne Modulevon Sicherheitslösungen, aber auch vollstän-dige Pakete, mit denen sich die kompletteInfrastruktur sowie die Mitarbeiter schützenlassen – unabhängig davon, ob diese im Büro,unterwegs oder im Home Office arbeiten.

Mitarbeiter sensibilisierenMitarbeiter sind eine mögliche Gefah-renquelle für Unternehmensinforma-tionen, aber auch wesentlich für einerfolgreiches Sicherheitskonzept. Dar-umsollten sie indieAusarbeitung einesumfassenden Regelwerks für die Si-

cherheit der Firmen-IT mit eingebun-den werden – gerade aufgrund desTrends zu BYOD, wodurch sich neueBedrohungsszenarien auftun. Mitar-beiternmuss bewusstgemachtwerden,welche Auswirkungen ihr Handeln aufdie Daten, die Prozesse und damit dasUnternehmen insgesamt haben kann.

Mitarbeiter tragenwesentlich zumSicherheitsniveau

eines Unternehmensbei.

BILD

: BIT

KOM

BI

LD: B

ITKO

M

BILD

: BIT

KOM

Datensicherheit und Datenschutz werdenin Zukunft immer wichtiger.

Prof. Dieter Kempf, Präsident des Bitkom

© VECTORSHOTS FOTOLIA.COM © VECTORSHOTS FOTOLIA.COM © VECTORSHOTS FOTOLIA.COM

Page 4: Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung

78 / IT-BUSINESS SPEZIAL / Advertorial / 24.2014

ROLLING HOME: SICHEREFREIZEIT AUF VIER RÄDERNDie Reisemobile und Caravans der Marken„Carado“ und„Sunlight“ zählen zu den beliebtestenFahrzeugen in Deutschland für den individuellen Urlaub. Der Hersteller Capron GmbH setzt inder Produktion auf die bewährten Hände von 290 Mitarbeitern und den professionellenMalware-Schutz von ESET.

BILD: ESET BILD: ESET BILD: ESET

Page 5: Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung

www.eset.de

ENDPOINT ANTIVIRUS

MOBILESECURITY

FILESECURITY

ENDPOINT SECURITY

MAIL SECURITY

GATEWAY SECURITY

SECURE AUTHENTICATION

COLLABORATION

Jetzt mehr erfahren: [email protected]: +49 3641 3114 200

Für Unternehmen mitmehr als 25 Endpoints.

Page 6: Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung

80 / IT-BUSINESS SPEZIAL / Advertorial / 24.2014

Unter dem Stichwort „Industrie 4.0“ stei-gen die Vernetzung und der Austauschgroßer Datenmengen in Produktions-

betrieben. Dies bedeutet für viele Unterneh-men ein Umdenken in puncto Sicherheit. Somüssen Anlagen und Produkte, aber auchDaten und Know-how vor unbefugtem ZugriffundMissbrauch geschützt werden. Der Schutzvor Malware steht mit an erster Stelle: Denn inder Vergangenheit wurden Netzwerke in derProduktion zumeist als Insellösung oder hinterstarken Firewalls betrieben. So konnten sierelativ ungestört von Malware ihrer Tätigkeitnachgehen.

Ausfallzeiten durch falschen Viren-schutz: Capron setzt in der Fertigung seinerWohnmobile auf das Know-how seiner Mitar-beiter und auf eine ausgeklügelte IT. Beideszusammen ermöglicht einen hohen Qualitäts-standardunddieHerstellungvonderzeit bis zu28 Fahrzeugen pro Tag. IT-Administrator RalphMohr achtete von Anfang an auf einen zuver-lässigen Virenschutz auf seinen Produktions-maschinen. „Malware auf unseren Anlagenhätte weitreichende Folgen. Sie könnte imschlimmsten Fall die Fertigung unterbrechenoder sogar unser Firmen-Know-how in fremdeHändegeben“,warnt der Sicherheitsfachmann.Doch es kam anders als gedacht: Nicht Schad-Software, sondern die eingesetzte Sicherheits-lösung sorgte für Ausfallzeiten. „Die Antiviren-software bremste unsere Geräte so stark aus,dass streckenweise das Herunterfahren undNeustarten als letzteOptionherhaltenmusste“,erinnert sich Mohr.

ESET Endpoint Security: stark auch un-ter Windows XP Embedded.Mohr fasstedenEntschluss, sichnacheiner anderenSicher-heitslösung umzusehen. Schnell fiel die Wahlauf ESET Endpoint Security, das nicht nur dieoben genannten Bedingungen erfüllte: „ESETspielt seine Stärken auch aufWindows XP Em-bedded aus, was in unseren Produktionsma-schinenausnahmslos eingesetztwird“, fügt derIT-Administrator hinzu.Nacheinemkurzenunderfolgreichen Pilotprojekt wurden alle Gerätein der Fertigung auf ESET umgestellt. Die ge-samte Umrüstung auf ESET Endpoint Securityerfolgte innerhalb von zwei Tagen. Zuweilendauerte die Deinstallation der eingesetzten

Lösung länger als das eigentliche Aufspielender ESET-Software.

Alles läuft wie am Schnürchen! Ausfall-zeitenundFußmärsche zudenRechnern inderProduktionshalle gehören der Vergangenheitan. Zum einen sorgt die geringe Systembelas-tung für die gewünschte Leistungsfähigkeit.Zum anderen erfolgt die Kontrolle der Netz-werksicherheit voneiner einzigenKonsole aus.Dank der erweiterten Überwachungs- undReporting-Tools kann schnell agiert werden.Mohr zählt ESET Endpoint Security zuden klas-sischen „Install-and-forget“-Programmen, dienahezu vollständig den Administrator entlas-ten.DawirdderprofessionelleVirenschutz, derbislang fehlerfrei arbeitete, fast schon zurNebensache. Letztlich hat sich der Umstiegauch finanziell gelohnt –nicht nur,weil die Kos-tendurchAusfallzeitenwegfallen.DieAnschaf-

fungundder Betriebder Endpoint Security sindgünstiger als die Vorgänger-Lösung. Zudementfielen unnötige Kosten für teure Hardware-Upgrades, die ansonsten angestanden hätten.Darüber hinaus erlaubt ESETs „Unilicense-Modell“ eine einfache Anpassung des End-point-Schutzes an geschäftliche Bedürfnisse.[http://www.eset.de]

BILD

: ESE

T BI

LD: E

SET

BILD

: ESE

T

Der Umstieg auf ESET hat sichvoll und ganz gelohnt!

Ralph Mohr, IT-Administrator bei Capron

Problemfeld„Malware-Schutz“in der Produktion

Da viele Antiviren-Software-Lösungenin der Anwendung oft unwirksam sindoder zu ungewollten Ausfallzeitenführen, muss vor allem in der Produk-tion der Schutz vor Malware anoberster Stelle stehen. Aus leidvollenErfahrungen mit vorhandenerAntiviren-Software sind die Hauptan-forderungen klar definiert:

• starke Performance bei gleichzeitiggeringer Ressourcenbelastung

• hoheWirksamkeit gegen Malwareund starke Bereinigung

• zentrale und einfache Remote-Ver-waltung

Page 7: Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung

24.2014 /Advertorial / IT-BUSINESS SPEZIAL / 81

Allgemeine Bedrohungslagekleiner undmittlerer Unternehmen

Schenkt man aktuellen Studien Glauben,so zielen rund 75 Prozent der Cyber-Angriffe auf geschäftsrelevante Informa-

tionen in Unternehmen des Mittelstands ab.„Fast jeden Tag hören wir von Datenlecks beieinigender größtenundbekanntestenMarkenderWelt“, erläutert Tim Stone, SMB & Distribu-tion Director EMEA bei McAfee. „Dabei wirdübersehen, dass kleine Unternehmenmit dengleichen Sicherheitsproblemen zu kämpfenhaben, aber oft mit weit verheerenderenFolgen.“

Einwichtiger Faktor beimThema IT-Sicher-heit ist derMitarbeiter. Nach einer SMB-Studievon McAfee sehen die befragten Mitarbeiterdie größte Bedrohung in den eigenen Reihen,da viele befürchten, aus Unwissenheit Sicher-

heitslecks zu verursachen. Vor allem in Bezugauf den sicheren Umgang mit Daten aufmobilen Geräten, in Social Communities undder Cloud herrscht Verunsicherung.Ganz unbegründet ist diese Sorge nicht: Fastelf Prozent der Befragten haben schon einmaleinen Vorfall beobachtet, der von einemKollegen ausging. Der eine oder andere gibtsogar zu, selbst schoneinmal – nichtmutwillig– aneinemVorfall schuldgewesen zu sein.Dassbei den Mitarbeitern ein grundsätzlichesProblembewusstsein vorzuherrschen scheint,stellt eine große Chance für die Unternehmendar.Mitarbeiter, die regelmäßig mit vertraulichenDaten arbeiten, solltenTrainings, zum Beispielzu Themen wie BYOD, Cloud Security oderSchutz vor Schadprogrammen erhalten.

Moderne Cyber-Kriminelle neigen dazu,sich auf einfacheZiele, die über geringeSicher-heitsressourcen verfügen, zu konzentrieren,umwertvolle Daten zu stehlen oder einUnter-nehmen zu infiltrieren. Kleine und mittlereUnternehmen (KMUs) verfügen häufig nichtüber die IT-Ressourcen, stehen aber vordenselben Sicherheitsproblemen wie großeUnternehmenmit spezialisierten IT-Teams.DasInternet und damit verbundene Geräte sindheute ein zentraler Bestandteil des Geschäftsvon KMUs. Daher werden die digitalen Assetsständigdurch Internetangriffe bedroht. Unter-nehmen, die ausschließlich auf Antivirus-Software und Firewall vertrauen, haben – soein Report der Aberdeen Group vom Januar2013 – am Ende teilweise höhere Kosten fürEndgerätesicherheit und ein Vielfaches anAusgaben für Netzwerksicherheit gegenüberUnternehmen, die von Beginn an eine umfas-sende Sicherheitsarchitektur nutzen.

Laut Schätzungen soll dasweltweiteMarkt-potenzial bei KMU-Sicherheit bis 2016 einenUmfangvon32MilliardenUS-Dollar erreichen.Das entspricht einer jährlichenWachstumsratevon 10 Prozent. Jetzt ist der richtige Zeitpunkt,um den Vertrieb im KMU-Segment zu starten.

McAfee, ein Geschäftsbereich von Intel Securitysetzt branchenweit Maßstäbe:

• Von Gartner als führenderAnbieter für Endgerätesicherheitund mobilen Datenschutz anerkannt

• FührenderAnbietereinerVerwaltungmehrerer Sicherheits-produkte über eine Konsole – für Endgeräte-, Netzwerk-,Daten-, Internet- und E-Mail-Sicherheitsprodukte

• Führender Anbieter einer Lösung zur Endgeräteverwaltungmit nur einem Agenten und einer zentralen Konsole

• Führender Anbieter einer zentralen Plattform zur Verwal-tung von Endgerätesicherheit und Compliance

• Führender Anbieter eines Produkts, das sowohl McAfee- alsauch Drittanbieter-Sicherheitsprodukte verwaltet

• Führender Anbieter von Endgerätesicherheit und Daten-schutz in einer wirklich integrierten Suite

BILD: © SANTIAGO SILVER FOTOLIA.COM

Laut der National Small Business Association kostet ein Cyber-Angriff ein kleines Unternehmen imDurchschnitt etwa 6.900 Euro.

In vielen Unternehmen herrscht immer noch die Annahme, sie seien zuklein, um als Ziel für die„Cybermafia“ zu taugen. Ein großer Irrtum! Geradeder daraus resultierende schwächere Schutz von IT und Daten lockt Krimi-nelle an.

Page 8: Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung

82 / IT-BUSINESS SPEZIAL / Advertorial / 24.2014

McAFEE ENDPOINTPROTECTION FOR SMB

EgalobMedienagentur,Restaurant,Rechts-anwaltskanzlei oder andereKMUs, Schutz-maßnahmen für Endgeräte sollen kosten-

günstig, unkompliziert und ohne die Hilfe vonIT-Experten einzurichten sein. „Den Sicher-heitsbedrohungen ist die Größe einer Organi-sation völlig gleich. Deshalb wird es für KMUs,deren Mitarbeiter mehrere Geräte nutzen,immer wichtiger, die besten verfügbarenSicherheitslösungeneinzusetzen“, erklärtGaryDavis, Chief Consumer Security Evangelist beiMcAfee. „Die KMU-Produkte von McAfee bie-ten Unternehmen den erforderlichen SchutzunddieMöglichkeit, sich auf denAusbau ihresGeschäfts zu konzentrieren, ohne sichumdes-sen Sicherheit sorgen zu müssen.“

Seit mehr als 25 Jahren bietet McAfeekleinen und mittleren Unternehmen bran-chenweit führende Sicherheitslösungen für

Desktops, Laptops, Server, E-Mails und das Web.McAfee wurde von Gartner als führender An-bieter für Endgerätesicherheit sowieMobilge-räte-Datenschutz anerkannt und stellt mit derneuen McAfee Endpoint Protection for SMBeine kostengünstige, unkomplizierte Sicher-heitsmaßnahme vor. Diese Suiten bieten Un-ternehmen hervorragenden, sofortigen sowieauf die Minute aktuellen Schutz vor gefährli-chen BedrohungenwieViren,Würmern, Troja-nern, gezielten Angriffen, Spyware und Drive-by-Downloads.

Ab sofort können sich Kunden für einevon zwei Suitenentscheiden:McAfee EndpointProtection Essential for SMB oder McAfeeEndpoint Protection Advanced for SMB. Dieseneuen Suiten gewährleisten umfassendenSchutz für Unternehmen, ohne sie dabei ein-zuschränken.

McAfee hat sein Produktportfolio für kleine und mittlere Unternehmen(KMUs) erweitert. Die neuen Sicherheitspakete bieten kostengünstigen undmaßgeschneiderten Schutz vor Malware und Sicherheitslücken.

BILD: MCAFEE

McAfee Endpoint Protection Essentialfor SMB: Die Lösung„McAfee Endpoint Pro-tection Essential for SMB“ schützt dieMicrosoftWindows-PCsund -Server sowiedieMacs IhrerKunden vor allen Malware-Typen – Viren, Tro-janern,Würmern, Spyware und Exploits.Eine zusätzliche Schutzebene wird von einerHost-Firewall bereitgestellt, die den Zugriffeinschränkt und Warnungen vor potenziellenAngriffen anzeigt, nochbevor Schadenentste-hen kann. Vor gefährlichen oder unzulässigenWebseiten schützt ein Web-Filter. Die Geräte-steuerung wiederum verhindert den Zugriffnicht autorisierter USB- und anderer Geräte,sodass dieGeräte vorMalwareundDatenkom-promittierungen geschützt sind.DieMcAfee-Suite ermöglicht eine flexibleWahlzwischender Bereitstellungder LösungvorOrtbeim Kunden oder dem Hosting in der Cloud.DankMcAfee ePOCloud, der zentralenOnline-Verwaltungskonsole, kann das Produkt vonmehreren Orten aus verwaltet werden.

McAfee Endpoint ProtectionAdvancedfor SMB: Die Lösung„McAfee Endpoint Pro-tection Advanced for SMB“ bietet alle Funktio-nen der Essential-Version und ergänzt sie umMobilgeräteverwaltung in Kombination mitMalware-Schutz für Mobilgeräte und E-Mails.Zudem stellt die Lösung eine Verschlüsse-lungsverwaltung bereit, mit der die systemei-geneVerschlüsselung vonMicrosoftWindows(BitLocker) und Apple OS X Mountain Lionsowie Mavericks (FileVault) direkt über dieMcAfee-ePO-Verwaltungskonsole verwaltetwerden kann.McAfee kennt die Herausforderungen bei derImplementierung und Verwaltung einer Si-cherheitslösung, wenn Zeit und Ressourcenknapp sind.

Informationen zum McAfee-Produkt-portfolio und Vertriebsmöglichkeitenerhalten Sie bei Ingram Micro:

Tel.: 089/4208-1087 [email protected]

Page 9: Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung

24.2014 /Advertorial / IT-BUSINESS SPEZIAL / 83

McAfee versucht mit seinem mehrstufigenSecurity-Connected-Ansatz unbekanntenAngriffsarten stand zu halten. Doch wiegenau funktioniert dieser Ansatz?Im Frühjahr dieses Jahres stellte McAfee mitSecurity Connected seinumfassendesKonzeptzur Stärkung der Netzwerksicherheit durch ei-ne leistungsstarke Kombination von integrier-tenTechnologien vor. Die integrierten Systemetauschen Informationen aus und können sozum einen die Sicherheit erhöhen, als auchKomplexität und Kosten reduzieren. DieseneueVersion ist einweitererwichtigerMeilen-stein in der Umsetzung unserer Strategie. Siestellt unserenKundendie erforderlichenWerk-zeuge zur Verfügung, um Angreifer noch ein-facher undpräziser auszumanövrieren. Eine ak-tuelle Studie von Vanson Bourne im Auftragvon McAfee zeigte, dass Unternehmen mitmehreren isoliertenSicherheitslösungen leich-

ter angreifbar sind und damit einem größerenRisiko für Datenlecks unterliegen. Mit unsererSecurity-Connected-Plattform adressierenwirgenau diese Anforderungen, indem wir sämt-liche Sicherheitstechnologien zusammenfüh-ren und jetzt auch die neue Next GenerationFirewall integrieren.

McAfee hat vor kurzem die neuste Versionseiner Next Generation Firewall (NGFW)vorgestellt.Wie lässt sichdiese indenSecu-rity-Connected-Ansatz einbetten?Die Integration mit wichtigen Lösungen undTechnologien des Security-Connected-Ansat-zes von McAfee gewährleistet mehrschichti-gen Schutz vor den neuesten Bedrohungenund Umgehungsversuchen, sogenannte Ad-vanced Evasion Techniques (AETs), sowie Ver-besserungen beimWorkflow und der betrieb-lichen Effizienz. Mit dem Einsatz des McAfee

ePolicy Orchestrators erhöhen Anwender derMcAfee Next Generation Firewall ihre opera-tive Effizienz dank wertvoller Einblicke in dieEndgerätesicherheit und vereinfachte Verwal-tungsabläufe bei der Untersuchung von Zwi-schenfällen. Die IntegrationmitMcAfee Enter-prise Security Manager verbessert dieSicherheitslage, verkürzt Reaktionszeiten undermöglicht eine kontinuierlicheÜberwachungdes Compliance-Status. Die Verbindung mitMcAfee Advanced Threat Defense wiederumbietet Echtzeitschutz vor sich schnell verän-dernder Malware und Zero-Day-Angriffen,währendMcAfeeGlobalThreat Intelligence fürüberlegenen Schutz gegen weltweite Bedro-hungen und Malware sorgt. Die Firewallschützt Unternehmensnetzwerke mit äußerstleistungsfähigen, innovativenSicherheitsfunk-tionen, die durch Echtzeit-Updates aus derSecurity-Connected-PlattformvonMcAfeeun-terstützt werden. Damit kann McAfee fort-schrittliche Funktionen zum Schutz vor AETssowie vollständigenNext-Generation-Firewall-Schutzbieten, sei es anentferntenStandorten,inRechenzentrenoderderNetzwerkperipherie.

Wasmacht IhreMcAfeeEndpointProtectionfor SMB so besonders? Warum sollten sichUnternehmen gerade für Ihre Sicherheits-lösungzumSchutz ihrerDatenentscheiden?UnsereneuenSicherheitslösungen sinderhält-lich als: McAfee Endpoint Protection Essentialfor SMB und McAfee Endpoint Protection Ad-vanced for SMB. Die McAfee Endpoint Protec-tion for SMB ist intuitiv bedienbar und wurdespeziell für kleine und mittlere Unternehmenentwickelt. Sie bietet Unternehmen ausge-zeichnetenSchutz, der intelligent, einfachundsicher ist. Die auf Geräten bereitgestellten Si-cherheitslösungen können zentral mit derbranchenweit führenden Software McAfeeePolicy Orchestrator® (McAfee ePO™) oder derneuenVerwaltungskonsoleMcAfee ePOCloudverwaltetwerden.Mit diesemProdukt könnenSie sowohl McAfee- als auch Drittanbieter-Si-cherheitsprodukte verwalten. Dadurch müs-sen Unternehmen weniger Zeit in die Verwal-tung der Sicherheit investieren und könnensich auf ihregeschäftlichenKernaufgabenkon-zentrieren, um ihrWachstum zu fördern.[http://bit.ly/mcafee-security-connected]

BILD

: MC

AFE

E BI

LD: M

CA

FEE

BILD

: MC

AFE

E

Mit McAfee Security Connectedunbekannten Angriffsarten trotzen

Trotz zahlreicher Security-Lösungen treten in Unternehmen immerwieder neue Sicherheitslücken auf. IT-BUSINESS sprach mit SaschaPlathen, Director Channel Sales Central Europe bei McAfee, über dieSchutzmaßnahmen von McAfee.

Zur PersonZur PersonZur PersonSascha Plathen ist seit 16 Jahren Sascha Plathen ist seit 16 Jahren Sascha Plathen ist seit 16 Jahren Sales- und Channel-Experte in der Sales- und Channel-Experte in der Sales- und Channel-Experte in der IT-Security. IT-Security. IT-Security. Im Jahr 2007 begann er seine Laufbahn Im Jahr 2007 begann er seine Laufbahn Im Jahr 2007 begann er seine Laufbahn bei McAfee als Channel Account bei McAfee als Channel Account bei McAfee als Channel Account Manager und ist seit 2013 als Director Manager und ist seit 2013 als Director Manager und ist seit 2013 als Director Channel Sales für den Partnervertrieb in Channel Sales für den Partnervertrieb in Channel Sales für den Partnervertrieb in Central Europe verantwortlich. Central Europe verantwortlich. Central Europe verantwortlich.

Page 10: Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung

84 / IT-BUSINESS SPEZIAL / Advertorial / 24.2014

ÜbergreifendesMobilityManagement istgefragt:DieNutzungmobilerDevices imArbeitsalltagwird in vielen Unternehmen der Normalfall.Dabei wird de facto meist der Nutzer zumlokalenAdmin. Er lädt Apps, speichertDatenlokal, hat privateundFirmendatenauf einemGerät, verbindet sich in verschiedene Netz-werke und ist für den Firmenadmin längereZeiten ganz außer Reichweite. Für die IT ent-stehen neue und nicht mehr beherrschbareRisiken für die Sicherung des Firmendaten-bestandes. Mobile Devices in die IT-Infra-struktur einzubinden, reicht deshalboft nichtmehr. Vielmehrmüssen Prozesse neu durch-dacht und organisiert werden. Der Bera-tungsbedarf in diesemBereich ist sehr hoch.Bei unserenVorträgenundBeratungsgesprä-chen zeigt sich oft, dass 80 Prozent der Mo-bile-Projekte inVorbereitung sindundnur 20Prozent die IT-Umsetzung mit Hard- undSoftware von MDM-Projekten ausmachen.AmAnfang stehendie grundlegende Risiko-

analyseunddieBewertungverschiedener Ri-siken aus Sicht des eigenen Unternehmens.Die größte Herausforderung besteht in derEntscheidung, wie eng der gesamte Busi-ness-Prozess an der mobilen IT ausgerichtetwerden muss und wie die Mobile Workersunterstützt werden müssen, wenn Smart-phones, Tablets und andere Geräte beruflicheingesetzt, und vor allem, wenn diese paral-lel privat und geschäftlich genutzt werden.

Ein gutes Projekt startet mit einem Kom-petenzteam:Ins Kompetenzteam gehören der Vorstand,natürlichderAdminunddie IT-Abteilung, einDatenschutzbeauftragter, ein Vertreter derMitarbeiter und externe Experten. Das Teamerarbeitet die firmeneigenen Wünsche undNotwendigkeiten inBezugauf diemobile In-frastrukturundderenNutzung.Dafürbrauchtes Bewertungskriterien, die für alle Projekt-teilnehmer transparent seinmüssen. AmEn-de dieser Ziel-Findungsphase hatman auto-

BILD

: IN

FIN

IGAT

E BI

LD: I

NFI

NIG

ATE

BILD

: IN

FIN

IGAT

E

MDMwar gestern – diemobile Strategie kommtSmartphones und Tablets sollen aktuell voll in Geschäftsabläufe undbestehende Infrastrukturen integriert werden. Das erfordert in denUnternehmen, gesamte Business-Prozesse zu reorganisieren.

Zur PersonZur PersonZur Person

Michael Stefani ist Business Development Michael Stefani ist Business Development Michael Stefani ist Business Development Manager bei Infinigate. Sein Schwerpunkt Manager bei Infinigate. Sein Schwerpunkt Manager bei Infinigate. Sein Schwerpunkt ist die Beratung von Kunden im Bereich ist die Beratung von Kunden im Bereich ist die Beratung von Kunden im Bereich Security, speziell NGF/UTM; Networking Security, speziell NGF/UTM; Networking Security, speziell NGF/UTM; Networking und sicherer Filetransfer.und sicherer Filetransfer.und sicherer Filetransfer.

> > > [email protected]@[email protected]@[email protected]@[email protected]@[email protected] <<<

BILD: © EVERYTHINGPOSSIBLE FOTOLIA.COM BILD: © EVERYTHINGPOSSIBLE FOTOLIA.COM BILD: © EVERYTHINGPOSSIBLE FOTOLIA.COM BILD: © EVERYTHINGPOSSIBLE FOTOLIA.COM BILD: © EVERYTHINGPOSSIBLE FOTOLIA.COM BILD: © EVERYTHINGPOSSIBLE FOTOLIA.COM

Page 11: Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung

24.2014 /Advertorial / IT-BUSINESS SPEZIAL / 85

BILD

: IN

FIN

IGAT

E BI

LD: I

NFI

NIG

ATE

BILD

: IN

FIN

IGAT

E

matisch schoneineReihe vonProzessengrobdefiniert. Um solche Prozesse in der Planungund Umsetzung zu unterstützen, haben wirneben Lösungen inzwischen Beratungspro-dukte in unser Portfolio aufgenommen, diefür organisatorische Sicherheit, rechtlicheAspekteund technischeAnforderungenvonMobile-Projekten Unterstützung bieten. Inunseren Beratungsgesprächen sind wir im-mer häufiger Sparringspartner für die kom-plexe Planung solcher Projekte.

IT-Infrastrukturen werden komplexer:Für die IT-Abteilung steht am Ende des Defi-nitionsprozessesdieAufgabe,mobileGerätedrahtlos sicher zu vernetzen, drahtgebunde-ne und drahtlose Netzwerke performant zuverbinden und bei ständigem Wechsel derGerätenutzung durch die Nutzer trotzdemdie Arbeitsfähigkeit zu sichern. Eines dergrößten Probleme stellt dabei die Sicherungdar.MobileDevicesgehenverlorenoderwer-den gestohlen. Somit hat die IT zeitweisekeine Kontrolle, wer den Zugang zu den ent-sprechenden Firmenressourcen hat. Außer-dem reißt die EinbindungmobilerGeräte so-wohl bei der lokalen Datenspeicherung aufSmartphones und Tablets als auch bei derÜbertragung zunächst riesige Löcher in dievormals gut durchdachte Sicherungsinfra-struktur. Der Einsatzweiterer Einzelproduktekann diese Löcher oft nicht mehr stopfen.Unsere Beratung zielt darauf ab, die durchMobildaten durchlöcherte digitale Stadt-mauerdurchdie vorangegangeneRisikoana-lyse und Zieldefinition wieder an allen Stel-len gleich hoch und gleich stark zu machen.

Dafür ist oft eine intelligente Kombinationaus IT-Security-Produkten und unterneh-menseigenem Regelwerk die Lösung.Manchmal ist es auch einfach sinnvoll, be-stimmte technische Möglichkeiten im eige-nen Unternehmen nicht zu nutzen, weil dasRisiko zu hoch und der Nutzen zu gering ist.Wenndies vonallenBeteiligtendurchdiege-meinsam erarbeitete Mobile-Strategie mit-getragen wird, ist es Teil der besten Lösung.

Beratungskompetenzen dringend ge-braucht:Die Umstellung von in sich geschlossenenFirmennetzwerken auf mobil-stationäre In-frastrukturenbetrifft dasgesamteEnterprise-Geschäft und ist auch im Mittelstand schonvoll angekommen. Der Beratungsbedarf istso immens, dass wir uns derzeit vor Termin-anfragen kaum retten können. Deshalbbieten wir unseren Partnern gezielt an, siebeimAufbau ihrer internenKompetenzen zuunterstützen. Infinigate hat dazu mehrerespezielle Veranstaltungskonzepte entwi-ckelt, die entweder direkt für die Partner ge-dacht sindoder Partner bei ihrenEndkundenunterstützen.Vorträge veranschaulichendieHerausforderungen bei der Umsetzung vonMobile-Projekten. Es gibt viel Raum für dieDiskussion der aufkommenden Fragen, undBeratungsprodukte wie Siwian helfen, dieKonkretisierung der Projekte in rechtlicher,technischer und prozessualer Hinsicht vor-anzutreiben. AmEndeder erfolgreichenVor-laufphase startet das eigentliche IT-Projektmit der Beschaffung und Implementierungder passenden Produkte.

Zur PersonZur PersonZur Person

Enrico Mahl ist Business Development Enrico Mahl ist Business Development Enrico Mahl ist Business Development Manager bei Infinigate. In diesem Manager bei Infinigate. In diesem Manager bei Infinigate. In diesem Zusammenhang berät er Partner in puncto Zusammenhang berät er Partner in puncto Zusammenhang berät er Partner in puncto IT-Sicherheit und bei der Wahl der IT-Sicherheit und bei der Wahl der IT-Sicherheit und bei der Wahl der richtigen Lösungen, schwerpunktmäßig richtigen Lösungen, schwerpunktmäßig richtigen Lösungen, schwerpunktmäßig zu UTM, Encryption, Mobile und zu UTM, Encryption, Mobile und zu UTM, Encryption, Mobile und Endpoint, insbesondere von Sophos.Endpoint, insbesondere von Sophos.Endpoint, insbesondere von Sophos.

> > > [email protected]@[email protected]@[email protected]@[email protected]@[email protected] <<<

Prüfen Sie jetzt Ihr lokales Netzwerk auf Risiken ! Der*

JETZT kostenlos downloaden!WWW.DRIVELOCK.DE

SEHEN SIE IHR NETZWERK MIT UNSEREN AUGEN…

DEVICESCANNER

Page 12: Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung

86 / IT-BUSINESS SPEZIAL / Advertorial / 24.2014

UMFASSENDE SICHERHEITFÜR BENUTZER UND DATEN

Mit Enduser Protection Bundles vonSophos schützen Sie alle BenutzerundGeräte in IhremUnternehmenvor

Malware, Spam, Datenverlusten und vielemmehr. Sophos bietet Ihnen als einziger Anbie-ter hocheffektive Sicherheit für Endpoints,mo-bile Geräte, E-Mails und den InternetzugangsowiemodernsteVerschlüsselung –mit Lizen-zen pro Benutzer und dem branchenweitbesten Support. Mit dem Enduser ProtectionBundle von Sophos erwartet Sie mehr als nureinüberzeugendesPreis-Leistungs-Verhältnis.Sie erhalten eine ideale Zusammenstellung anProdukten, die alle vom gleichen Unterneh-menentwickelt undunterstütztwerden. Da esunser Ziel ist, IT-Sicherheit so einfachwiemög-lich zugestalten, sindunsere Produkte einfachzu bedienen und perfekt aufeinander abge-

stimmt. So liefern wir Ihnen optimalen undkomfortablen Schutz – inklusive Experten-Support über Telefon oder E-Mail.

Sicherheit für jeden Endpoint undjedes mobile Gerät: Enduser Protectionschützt alle Geräte Ihrer Benutzer – von Lap-tops über Desktops bis hin zu MobiltelefonenundTablets. So bewahren Sie Ihre Systeme vorMalware, Diebstahl, gezielten Angriffen undversehentlichenDatenverlusten. ImGegensatzzu anderen Anbietern, bei denen für jedes Ge-rät gesonderte Lizenzen erforderlich sind, istunsere Lizenzierung pro Benutzer einfach undkosteneffizient.

E-Mails verschlüsseln, Datenverlustestoppen und lästigen Spamblockieren:

BILD: SOPHOS

Stoppen Sie eingehende Bedrohungen undschützen Sie sensible Daten am Gateway undauf Microsoft-Exchange-Servern. Unsere Soft-ware wehrt eingehende Bedrohungen wieSpam, Phishing-Angriffe, SpywareundMalwa-re schnell und effektiv ab. Mit automatischerE-Mail-VerschlüsselungundvorkonfiguriertenDLP-Definitionen schützen Sie sensible Datenundminimieren Ihr Risiko vonDatenverlusten.Benutzerfreundliche Assistenten sorgen fürmaximale Kontrolle und eine einfache Bedie-nung.

Internet Datenverkehr kontrollierenund aktuelle Bedrohungen blockieren:Wir bieten Ihnenmodernsten Schutz vorWeb-Bedrohungen, der nicht nur amGateway, son-dern auch am Endpoint durchgesetzt wird.Unsere leistungsstarke Web-Malware-Engineüberprüft den gesamten Internet-Datenver-kehr in Echtzeit. ReputationFiltering in Echtzeitschützt Sie vor neu infiziertenWebsites, sobalddiese online gehen. Unser individuell anpass-bares Web-Filtering beinhaltet eine Liste mitMilliarden bedenklicher Websites in 56 Kate-gorien,mit derenHilfe Sie Richtlinien zur siche-ren Internetnutzung erstellen können. So sindIhre Mitarbeiter beim Surfen im Netz auch si-cher, wenn sie außerhalb des Büros arbeiten– und das ganz ohne Backhauling oder VPN.

Festplattenverschlüsselung für Win-dows und Mac verwalten: Mit SafeGuardDisk Encryption schützen Sie Ihre Daten, ver-einfachen die Verwaltung und pflegen einAudit-Trail. Nutzen Sie entweder unsereSophos-eigeneVerschlüsselungderEnterprise-Klasseoderdie integrierte BitLocker-Verschlüs-selung für Windows beziehungsweise File-Vault-2-Verschlüsselung für OS X. SchlüsselundWiederherstellungsfunktionen lassen sichüber ein zentralesManagementCenter verwal-ten, und Benutzer haben die Möglichkeit, ihreSchlüssel imNotfall remotewiederherzustellen.[http://www.sophos.de]

Distribution über Infinigate: [[email protected]]

Wir setzen auf die Synergien von UTM,Endpoint und Mobile, um den aktuellenAnforderungen gerecht zu werden.

Sascha Pfeiffer, Manager Sales Engineering DACH, Sophos GmbH

Page 13: Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung

Wenn Sie Ihr Netzwerkwirklich schützen wollen,

dürfen Sie nicht an derOberfläche bleiben.

Copyright 2013 Dell Inc. Alle Rechte vorbehalten. Dell SonicWALL ist eine Marke von Dell Inc. Alle anderen Produkt- und Service-Namen bzw. Slogans von Dell SonicWALL sind Marken oder eingetragene Marken von Dell Inc.

Dell™ SonicWALL™Next-Gen Firewalls bieten eine höhereNetzwerksicherheit,ohne die Performance zu beeinträchtigen.

Nicht alle Next-Generation Firewalls sind gleich. Die Dell SonicWALL Next-Generation Firewalls scannen jedeseinzelne Paket und jedes einzelne Byte. Gleichzeitig bieten sie die hohe Leistung und die niedrige Latenz, dieNetzwerke mit hoher Auslastung benötigen. Im Gegensatz zu anderen Anbietern spürt Dell SonicWAL nichtnur offensichtliche Bedrohungen auf, sondern auch solche, die in der Tiefe lauern. Unsere Firewalls bietenleistungsstarke SSL-Entschlüsselung und -Prüfung mit einem effizienten Intrusion-Prevention-System sowie einenintelligenten Umgehungsschutz und ein netzwerkbasiertes Anti-Malware-System, das die Vorteile der Cloud nutzt.Damit ist Ihre Organisation gegen ständig neue und immer raffiniertere Bedrohungen gewappnet.

Mehr unter:www.sonicwall.com/deepernetsec

DE_230x300_Cave_01.indd 1 12.11.13 17:42

Page 14: Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung

88 / IT-BUSINESS SPEZIAL / Advertorial / 24.2014

UNERWÜNSCHTEVERBINDUNGEN KAPPENNAC – Network Access Control wird immer stärker zu einer Sicherheitslösung, die in keinem Netzwerk mehr fehlen darf! Nicht

nur fremde Geräte, Besucher und Eindringlinge gilt es unter Kontrolle zu halten, sondern auch die Mitarbeiter mit ihrenSmartphones und anderen eigenen Geräten. Die immer größer werdende Vielfalt an Endgeräten lässt dabei nur einen

Lösungsansatz zu – NAC – die netzwerkseitige Kontrolle, die Ihnen permanent die vollständige Übersicht Ihrer gesamten Netzwerk-umgebung gewährleistet, viele notwendige Konfigurationen automatisch vornimmt und Ihnen so die Sicherheit Ihrer wichtigstenRessourcen garantiert.

macmon NAC – intelligent einfach, jetzt in der NEUEN VERSION 4.2 ist die Antwort auf die Frage nach einer Lösung, die schnellund einfach in jeder Netzwerkumgebung betreibbar ist.

Ob in Produktionsumgebungen mit betagteren Netzwerkkomponentenoder modernen Infrastrukturen, ob durch intelligentes Netzwerk-management oder Technologien wie 802.1X – macmon bildetflexibel jedes Netzwerk agentenlos und ohne notwendigeVeränderungen ab. Mit umfangreichen Berichten,grafischen Auswertungen, agentenloser multiplerCompliance, grafischer Netzwerk-Topologie,Gäste & BYOD Portal, einzigartiger AD-Integration und vielen Automatismen,die die Komplexität in den Hinter-grund treten lassen, ist macmondie am schnellsten und einfachstenzu nutzende NAC-Lösung am Markt.

IT-Security made in Germany!

Vorteile von Vorteile von Vorteile von Vorteile von Vorteile von Vorteile von Vorteile von Vorteile von Vorteile von macmon-NAC: macmon-NAC: macmon-NAC: macmon-NAC: macmon-NAC: macmon-NAC: macmon-NAC: macmon-NAC: macmon-NAC:

42

Page 15: Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung

24.2014 /Advertorial / IT-BUSINESS SPEZIAL / 89

Heute geht es auch besser!IT-BUSINESS sprach mit Christian Bücker, Geschäftsführer bei macmon secure, über die SicherheitslösungNetwork Access Control (NAC) und über die erhöhte Priorität dieser Technologie.

NAC ist ja eigentlich schon lange ein The-ma – was hat sich in jüngster Vergangen-heit in dem Bereich getan?

Network Access Control (NAC) erlebt aktu-ell seine (zweite) Blüte! Neue und alte, aberdafür gereifte Technologien bieten heute dieMöglichkeit, eine Kontrolle aller Geräte inLAN und WLAN und damit eine zentraleSicherheitsinstanz einzuführen, ohne dasbestehende Netzwerk anpassen und hoheInvestitionen tätigen zumüssen oder einemextremen Aufwand gegenüber zu stehen.Gerade durch das schnelle Anwachsen vonGeräten unterschiedlichster Hersteller in denUnternehmensnetzwerken ist das enormwichtig geworden.

Was macht macmon secure denn anders,wenn man auf den Claim „intelligenteinfach“ schaut?

Wir verfolgen strikt die Ansicht, dass es fürNAC eine Lösung geben muss, die die täg-liche Arbeit vereinfacht und nicht eine zu-sätzliche Belastung ist. Daraus folgt, dassauch scheinbar komplexe Technologien, wiedie Kommunikation mit Switchen unter-schiedlichster Hersteller per SNMP oder dieAdministration eines RADIUS-Servers nichtzu Lasten der IT-Abteilungen gehen dürfen.Bei macmon NAC findet all das im Hinter-grund statt. Im Vordergrund stehen dage-

gen die gewonnenen Informationen ausdem Netzwerk, sowie die Übersicht undKontrolle.

Immer mehr Anbieter erscheinen aktuellamMarkt, und eswird stark auf den Stan-dard 802.1X gesetzt. Wie steht macmondazu?

Gut! Wir haben es geschafft, die bestehen-den Technologien (SNMP) mit eben diesemgereiften Standard zu kombinieren und dieVorteile beider Varianten zu liefern. Dazubieten wir mit unserer neuesten Versionquasi „802.1X out of the box“ an. Das heißt,dass nicht mehr nur die komplexe RADIUS-Konfiguration im Hintergrund stattfindet,sondern auch das Regelwerk dynamisch an-gepasst wird.Während bei allen anderen Anbietern um-fangreiche Regeln konfiguriert werdenmüs-sen, steuert macmon das ganz von alleine.Gekoppelt mit der intelligenten AD-Integra-tion kann macmon NACmit 802.1X nun oh-ne Probleme an einem Tag installiert undaktiviert werden.

Ist denn diese schnelle und einfache Formder Inbetriebnahme für den Channelnicht eher unerwünscht, da ja auch Con-sulting verkauft werden soll?

Es gibt an dieser Stelle zwei Sichtweisen:macmon-Partner können nun das Thema802.1X angehen, auch wenn sie sich bishernoch nicht so intensiv mit dieser Technolo-gie auseinander gesetzt haben beziehungs-weise noch nicht in der Tiefe über dienotwendige Kompetenz verfügen und esvielleicht auch gar nicht wollen.

Andere neuere Partner bemängeln es gele-gentlich, allerdings nur, wenn sie sich nochnicht richtigmit macmon beschäftigt haben.Wir bieten eine Reihe von Möglichkeiten,macmon mit anderen Produkten zu kombi-nieren und zu erweitern.Gerade unsere aktiven Partner nutzen dasintensiv und bieten damit ihren Kunden ei-ne schnelle Inbetriebnahme, während im

•••

•••

•••

•••

„Wir haben es ge-schafft, ein betagtesThema ganz neu zuerfinden! macmon ar-beitet anders als alleanderen – eben einfa-cher, integrierter undauf aktuelle Bedürf-nisse angepasst.“

Network Access Control(NAC) einfach erklärt

für IT-Entscheider und IT-Interessierte

Ein Hörbuch der macmon secure gmbh.

NAC-HÖRBUCHreloaded

Page 16: Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung

90 / IT-BUSINESS SPEZIAL / Advertorial / 24.2014

Handbuch zur Einführung vonNAC speziell für Kliniken

Als erster und einziger IT-Sicherheits-Anbie-ter haben wir ein Handbuch zur Unterstüt-zung der Einführung von NAC gemäß derDIN EN 80001-1 veröffentlicht. Der Erfolgund die große Nachfrage haben uns selbsterstaunt – viele Kliniken haben bereits dieGespräche mit uns aufgenommen und ers-te Rückmeldungen, wie bspw. „Das Hand-buch hat uns 8 Wochen Aufwand zur Vor-bereitung eingespart“, zeigen, dass hiergroßer Bedarf besteht. Die DIN beschreibtdas Risikomanagement innerhalb eines me-dizinischen IT-Netzwerkes und hat zum Ziel,die Patientensicherheit zu erhöhen und dieAuswirkungen von IT-Komponenten aufAusfälle oder Gefahrensituationen zu mini-mieren und ist damit ein wichtiger Schrittinnerhalb der Gesundheitsbranche.

Wir waren überrascht, dass es möglich ist, innerhalbvon 5… Projekttagen Network Access Control effek-tiv einzuführen. Herbig Michael, Projektleiter bei uniVersa

„Nachgang in Form von zusätzlichem Con-sulting weitere Lösungen integriert werden.Oft ist dadurch sogar effektives Cross-Sel-ling mit anderen Produkten aus deren Port-folio möglich.

Wie steht macmon secure grundsätzlichzum Thema Channel?

100 Prozent trifft es wohl am besten. Direkt-kunden, die aus der Historie bestanden, wur-den schon lange an Partner übergeben. Dasheißt, wir machen alles über den Channelund versuchen auch so selten wie möglichselbst beim Consulting aktiv zu werden. MitWick Hill, unserem Exklusiv-Distributor, ha-ben wir zudem eine starke Unterstützung,die uns dabei hilft, neue Partner zu gewin-nen und diese dann auch gemeinsam zubetreuen.Durch Marketingkampagnen wie unseremHörbuch werden direkt Leads generiert, diedann wiederum den Partnern zugeführt wer-den. Ich komme selbst aus dem Reseller-Business und habe von dort 11 Punkte mit-gebracht, die in meinen Augen entscheidendsind für die Zusammenarbeit mit einem Her-steller.

[http://www.macmon.eu/loesungen/macmon-nac/42/ ]

[http://bit.ly/macmon-NAC-Hörbuch]

Christian BückerChristian BückerChristian Bücker,,,Geschäftsführer von macmon secure Geschäftsführer von macmon secure Geschäftsführer von macmon secure

42

Anforderungen an ein Produkt und den Hersteller: Muss funktionieren Muss interessant sein – zur guten Platzierung Muss Marge bringen Muss guten Support haben Muss mit Consulting verkaufbar sein Muss gute Vertriebsunterstützung haben Muss einfachen Einstieg in die Partnerschaft bieten Muss Upsell-Möglichkeiten haben Muss Cross-Selling ermöglichen Muss unkompliziert in der Abwicklung sein Muss sich weiter entwickeln

Neues ReleaseDas neue Major Release von macmon bringtviele Verbesserungen und Neuerungen, dieauch gerade in Wettbewerbssituationen er-hebliche Unterschiede machen.

Neben der gängigen Gäste-Portal Funktionsind nun eine Reihe weiterer Möglichkeitenverfügbar, wie: definierbare „Sponsorporta-le“, abgesetzte und bei Bedarf einzeln kon-figurierbare Portale, vollständige LDAP undActive-Directory Integration und ein BYODPortal.

Mit der überarbeiteten 802.1X Funktionalitätbietet macmon eine völlig andere Herange-hensweise, als es die am Markt befindlichenWettbewerber tun. Durch die einfache,gruppenbasierte Konfiguration kann 802.1Xverwendet werden, ohne die Notwendigkeit,auch nur eine einzige Regel manuell zu er-stellen.

In der nochmals erweiterten grafischen To-pologie Darstellung kann nun auch der ak-tuelle Status der Switches eingeblendetwerden, und die umfassenden Detailinfor-mationen sind effektiver nutzbar aufbereitet.

Die gesamte Benutzeroberfläche wurdeüberarbeitet, vereinheitlicht und grundle-gend modernisiert. Die frischere Ansicht,einheitliche Funktionalitäten, höhere Ge-schwindigkeit und modernere Arbeitsweisemachen die Einführung nun noch schnellerund einfacher.

Page 17: Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung
Page 18: Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung

92 / IT-BUSINESS SPEZIAL / Advertorial / 24.2014

MOBIL, EINFACH, SICHER

Smartphones undTablets platt-formübergreifend konfigurieren

© PSDESIGN1 FOTOLIA.COM © PSDESIGN1 FOTOLIA.COM © PSDESIGN1 FOTOLIA.COM

Die Konfiguration von Smartphones und Tablets ist für IT-Administratoren sehraufwändig. Dieselben Einstellungen müssen auf Geräten mit verschiedenen mobilenBetriebssystemen vorgenommen werden. Eine zentrale, plattformübergreifendeKonfiguration der Geräte sorgt für Abhilfe.

Page 19: Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung

24.2014 /Advertorial / IT-BUSINESS SPEZIAL / 93

Sie sind wesentlich handlicher als Note-books, und immenspraktisch: Smartpho-nes und Tablets erlauben als mobile

Alleskönner eine schnelle Antwort auf eineE-Mail-Anfrage vom Bahnsteig oder eineschnelle Recherche im Internet aus dem Zug-abteil. Für IT-Administratoren hat die Sacheallerdings einen Haken: Sie müssen in derRegelmehrereMobilplattformenunterstützen,dieGeräte einrichtenund sicher konfigurieren.Dies verursacht zusätzlich zum Managementder bekanntenWindows-SystemeKomplexitätund ist zeitaufwändig.

Konfiguration vonMobilgeräten: Platt-formübergreifend statt aufwändig. EinVergleichderdrei populärenMobilplattformeniOS, Android und Windows Phone zeigt, dassdieselben Parameter (Name, E-Mail-Adresse,Domäne, Server, Verschlüsselung) an unter-schiedlichenStellen eingegebenwerdenmüs-sen. Das bedeutet: Der Administratormuss dieentsprechenden Eingabemasken auf allen

Geräten kennen und verstehen, bei der Konfi-guration aufrufen und ausfüllen. DieserWork-flow lässt sich durch die Verwendung platt-formübergreifender Profilbausteine und einezentrale Verwaltung der Geräte stark vereinfa-chen.

Das Smartphone oder Tablet muss dazueinmal in die Verwaltungslösung aufgenom-men werden („Enrollment“), zum Beispieldurch das Scannen eines bereitgestelltenBarcodes. AnschließendkönnenManagement-Aufgaben – am Beispiel der hier abgebildetenScreenshots zu Exchange-Konfigurationen –über die Lösung zentral durchgeführtwerden.Auf einer einheitlichen, plattformübergreifen-den Oberfläche werden die entsprechenden

Einstellungen gesetzt und können anschlie-ßendauf das verwalteteGerät übertragenwer-den.

Die Vorteile liegen auf der Hand: DerAdministratormuss nichtmehrwissen, wo auf

welchem Mobilgerätwelche Einstellung vor-genommen wird – ernutzt stets diebekannteOberfläche seiner zen-tralen Management-Konsole. Das verringertdie Komplexität, spartZeit und reduziert dieFehleranfälligkeit desProzesses. Damit ergibtsich unterm Strich auchein Mehr an Sicherheit.

Ein weitererVorteil:Management-Aufga-ben lassen sich übereine Verwaltungs-Soft-

ware auch „remote“ durchführen, ohne dassein Administrator das Gerät in die Hand neh-men muss. Nimmt ein Nutzer beispielsweisean einem Außenstandort ein neues Handy inBetrieb, scannt er einfachden Barcode, den ihm derAdministrator aus der Zent-rale per E-Mail zugesendethat, anschließend kann die-ser dieweitereKonfigurationvornehmen. Die verwende-ten Abläufe und Aufgabenlassen sich vorbereiten undimmer wieder verwenden –auch für einegrößereAnzahlvon Geräten gleichzeitigoder zeitgesteuert.

Die richtige Konfiguration einesMobil-gerätes ist nicht nur für ein reibungslosesArbeiten wichtig: Ein handliches Smartphoneoder Tablet geht schnell verloren oder könntegestohlen werden. Dagegen gilt es ebenfallsVorkehrungen zu treffen, zum Beispiel durch

ein starkes Passwort und eineautomatische Sperre beimAusschalten des Bildschirmsoder eine Möglichkeit zum„Remote Wipe“. Zudem mussder IT-Administrator die Gerä-te im laufenden Betrieb imAuge behalten, damit nichtversehentlich oder vorsätzlichwichtige Einstellungen vomNutzer verändert werden –schließlich hat der Endanwen-der auf Mobilgeräten in derRegel volle Administrations-rechte.

Gute Lösungen für Mobi-le-Device-Management

bieten daher die Möglichkeit, Compliance-Regeln zu definieren, die auf den Gerätenregelmäßig geprüft werden. Verstöße werdendem Administrator übersichtlich angezeigt.Damit ist eine schnelle, gezielte Reaktionmög-lich, umwieder einen sicheren Zustand herzu-stellen, vonder E-Mail andenNutzer über eineautomatisierte Aktion auf dem Gerät bis hinzum Komplett-Löschen aus der Ferne.

Im Idealfall ist das Mobile-Device-Management in eine Software-Suite fürClient-Management integriert. Das spart nichtnur Aufwand bei der Einrichtung, bei derWar-tung und der Bedienung. Es ermöglicht darü-ber hinaus, Mobilgeräte und PCs in gemeinsa-men Gruppen und Organisationseinheiten zuverwalten und Standards durchzusetzen. Die-ser Ansatz gilt zudem als zukunftssicher: NeueGeräteklassen lassen sich in eine einheitlicheLösung leichter einbinden.[http://www.baramundi.de/mdm-uebersicht ]

BILD

:BARA

MUNDI

Übersicht über Regelverstöße und Compliance-Statusin derManagement Suite von baramundi

BILD

:BARA

MUNDI

Einheitliche Oberfläche für die Exchange-Konfigurationin derManagement Suite von baramundi

BILD

:BARA

MUNDI

Exchange-Konfiguration auf verschiedenenMobilplattformen

OM

Page 20: Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung

ENDGERÄTE-SICHERHEIT DARAUF SOLLTEN SIE ACHTEN

--

-

Stellen Sie sicher, dass im Unternehmengenutzte mobile Endgeräte ebenfalls passwort-geschützt sind. Die Kennwortvergabe für mobile Geräte sollte den gleichen strengen Regeln folgen wie die für die PCs im Unternehmen.

Ideal ist ein Schutz, der verschiedene Endgerätewie Windows-PCs, Notebooks, Server und auch virtuelle Server absichert.

Malwareschutz und Applikationskontrolle auf mo-bilen Endgeräten sind Grundvoraussetzungen,um den Zugang zu bestimmten Funktionen und besonders sensiblen Daten auf dem Firmenser-ver von unterwegs aus einzuschränken.

Nutzen Sie von unterwegs für den Zugriff auf Unternehmensdaten immer nur sichere VPN-Ver-bindungen. Hotspots, W-LAN-Netze und Blue-tooth-Verbindungen sind potentiell angreifbar.

Wählen Sie eine Lösung mit Echtzeitschutz. So sind Ihre Geräte und Mitarbeiter immer vor neu-esten Bedrohungen und Angriffen geschützt,ohne dass die interne IT laufend Signatur-Up-dates verwalten muss.

Entscheiden Sie sich für eine Sicherheitslösung,die die mobilen Geräte der Nutzer auch schützt,

-

Intelligente Sicherheitslösungen können auch Zero-Day-Bedrohungen abwehren, die bei her-kömmlichen Lösungen im Verborgenen Schadenanrichten.

Ihre Endpoint-Lösung ist am effektivsten, wennsie Ihre Mitarbeiter nicht bei der täglichen Arbeitstört. Kurze Scan-Zeiten und geringer Speicher-platzbedarf sind entscheidende Vorteile einerEndpoint-Lösung.

Wählen Sie eine leicht zu bedienende End-point-Lösung, die sich über Fernzugriff einfach managen lässt, wenn bei Diebstahl oder VerlustDaten gesperrt oder gelöscht werden müssen.

Unternehmen stehen heute vor neuen Herausforderungen beim Schutz der IT-Infrastruktur. Komplexe und gezielte Bedrohungen wie Advanced Persistent Threats (APT) und Phishing-Attacken nehmen weiter zu. Sensible Unterneh-mensdaten auf mobilen Endgeräten müssen auch dann in Echtzeit geschützt

64 Prozent der befragten Führungskräfte kleiner und mittelständischer Un-ternehmen in Deutschland gaben in einer Studie an, dass durch die gleich-zeitige geschäftliche und private Nutzung eines mobilen Endgeräts das Le-ben ihrer Angestellten vereinfacht wird. Allerdings haben nur 34 Prozent der Unternehmen, die BYOD zulassen, Richtlinien, Prozesse und IT-Systeme, um diese Geräte zu verwalten und vor Malware und Hackerangriffen zu schützen.

Wie mobile Endgeräte am besten geschützt werden können:

Page 21: Endpoint - Vogel · Hintergrundbild:©hhy wards-Fotolia.com >Passwort >MDM >IAM >Authentication >NAC >Verschlüsselung >BYOD >Schwachstellen-Management Verlags-Sonderveröffentlichung

Mit „Complete Security“ hat gateprotect eine innovative Endpoint-Lösung im Portfolio, die Rundumschutz für Netzwerke und Endpoints sowie verlässliche Datensicherheit an jedem Ort und zu jeder Zeit bietet.

Auch beim Schutz mobiler Geräte setzt gateprotect kontinuierlich auf Benut-zerfreundlichkeit und einfache Bedienbarkeit.

www.gateprotect.de

GATEPROTECT COMPLETE SECURITY

Malware-Schutz

Zentrale Verwaltung

Applikations-kontrolle

Identitäts-schutz

Schutz vorPhishing

ComplianceEinhaltung

Zero-DayProtection

Anbindungvia VPN

Netzwerk-Firewall

Schutz vorSpam-Mails

Bandbreiten-management

RICHTLINIEN

NETZWERK SCHUTZ

ENDPOINT SCHUTZ

Mitarbeiter-sensibilisierung