Immer mehr Angriffe aus dem Internet

Transcription

Immer mehr Angriffe aus dem Internet
SECURITY
SPECIAL
M AI /J UNI 2007
update
N EWS
FROM
I NSIGHT
FOR
D ECISION M AKERS
Immer mehr Angriffe aus dem Internet
Trend Micro setzt mit Total Web Threat Protection an der Infektionskette an
rend Micro beobachtet eine ständige Zunahme von Schädlingen, die
sich über das Web aktualisieren.
Mit raffinierten „Social Engineering“Techniken versuchen die Urheber von
Malware, ihr „Werk“ via E-Mail auf den
PCs ihrer potenziellen Opfer einzuschleusen. Oft handelt es sich dabei um
überzogen hohe Rechnungen. Für Einzelheiten wird auf die E-Mail-Anlage verwiesen, die beispielsweise den Dokumentnamen „Rechnung.pdf.exe” trägt.
T
Speichert der Anwender eine derartige
Datei auf seinem System, verschwindet
die Erweiterung „.exe“ in den Standardeinstellungen von Windows – sichtbar
bleibt nur „Rechnung.pdf“. Ein Doppelklick startet ein Programm, das aus dem
Internet weitere Malware nachlädt.
Warum versuchen die kriminell motivierten Akteure, die Malware in mehreren
„Durchgängen“ auf den Rechnern einzuschleusen? Die erste Welle der gespamten E-Mails mit schädlichem Inhalt wird
von den Anti-Viren Lösungen in der Regel
als Bedrohung erkannt und die Pattern
Files sind nach kurzer Zeit weltweit verfügbar. Nachdem die Schädlinge der
ersten Welle nahezu restlos entfernt wurden, bleibt eine zweite und dritte
Angriffswelle ohne Analyse oftmals
Inhalt
unentdeckt, da die Schädlinge von
einem Server im Internet kommen. Wie
oft sich der Inhalt hinter der URL verändert, ist schwer zu überwachen. Damit
steigt die Wahrscheinlichkeit, dass ein
unerkanntes Schadmodul auf einer großen Anzahl mit dem Internet verbundener Rechner vorhanden ist, welches weitere schadhafte Programme nachlädt
und ausführt. Ein flexibler Aktualisierungsmechanismus also, der dazu führt,
dass aktuellste Schädlinge auf einer Vielzahl von Rechnern verteilt werden.
Obwohl das Zeitfenster zwischen
Bekanntwerden der Malware und Bereitstellung des Patterns immer kürzer wird,
werden kriminelle Aktivitäten dadurch
nicht unbedingt gestört.
Total Web Threat Protection Strategy
Die Antwort von Trend Micro heißt Total
Web Threat Protection Strategy. Verschiedene innovative Technologien auf
dem Gateway und dem PC, im Netzwerk
sowie „In the Cloud“ (Internet) werden
zu einer schlagkräftigen und mehrschichtigen Verteidigung kombiniert.
Alle Technologien arbeiten nahtlos
zusammen und sorgen für eine
pro-aktive Abwehr. Trend Micro
Sicherheitslösungen nutzen eine
Trend Micro Total Web Threat Protection Strategy . . . . . . . . . . . 1
Microworld eScan Corporate . . . . . . . . . . . . . . . . . . . . . . . 2
Adobe® Qualifizierte Elektronische Signatur . . . . . . . . . . . . . . 3
O&O Software Lösungen für die Sicherheit unter Windows . . . . . . 4
PGP® Encryption Platform . . . . . . . . . . . . . . . . . . . . . . . . . 5
GFI LANguard N.S.S . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
WinZip 11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Acronis Unternehmenslösungen . . . . . . . . . . . . . . . . . . . . . 8
McAfee Data Loss Prevention . . . . . . . . . . . . . . . . . . . . . . 9
Microsoft Forefront Produktfamilie . . . . . . . . . . . . . . . . . . 10
vollständig integrierte Kombination aus
Web-Reputation-, URL-Filtering-, AntiVirus-,
Anti-Spyware- und Anti-Spam-Technologien, um Web Threats im Ansatz zu
blockieren.
Reputations-Check vor dem
Seitenaufbau
Selbst normale Websites können heute
unbemerkt mit Malicious Codes infiziert
sein – sobald die Seite aufgerufen wird,
beginnt der Angriff. Mit Trend Micro Total
Web Threat Protection wird die Unbedenklichkeit von Websites schon im Vorfeld überprüft, sodass sich das Risiko
von Datenverlust und Identitätsdiebstahl
entscheidend verringert. Basis hierfür ist
eine der weltweit größten ReputationsDatenbanken und die im Branchenvergleich am weitesten zurückreichende
Historie. Die Web-Reputation-Funktionalität ist in das gesamte Portfolio der
Trend Micro Sicherheitslösungen integriert.
Insight Software Asset Management . . . . . . . . . . . . . . . . . 11
Citrix Password Manager . . . . . . . . . . . . . . . . . . . . . . . . 12
Roxio Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Symantec Umfassende Sicherheit . . . . . . . . . . . . . . . . 14-15
Nero 7 Premium Reloaded . . . . . . . . . . . . . . . . . . . . . . . 16
CA Host-Based Intrusion Prevention System r8 . . . . . . . . . . . 17
CA Threat Manager r 8.1 . . . . . . . . . . . . . . . . . . . . . . . . 17
Insight Software Asset Management . . . . . . . . . . . . . . . . . 18
Insight eProcurement mit Insight Software . . . . . . . . . . . . . . 19
Faxantwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Microworld eScan Corporate
Die vollständige Anti-Virus- und Inhaltssicherheitslösung
intern
Liebe Leserinnen, liebe Leser,
es scheint nicht mehr aufhören zu wollen: Die
Attacken der Internet-Kriminellen nehmen
beständig zu. Doch das nicht genug, immer
ausgefeilter und hybrider werden die Techniken, um z.B. gefährliche Spam-Mails zu verbreiten oder an Konto- und Kreditkartendetails
zu gelangen. Das deutsche Bundesamt für
Sicherheit in der Informationstechnik (BSI)
schätzt allein für Deutschland den jährlichen
Schaden auf 3,5 Mrd. Euro – verursacht durch
harmlos erscheinende, unerwünschte E-Mails.
Aber nicht nur böswillige Triebe machen
sicherheitsbewussten Unternehmen das
IT-Leben schwer. Häufig stellt der Faktor
Mensch und ein sorgloser Umgang mit sensiblen Informationen die andere wesentliche
Bedrohungsquelle dar. Anders ist es oft nicht
zu erklären, dass vertrauliche Buchführungsdaten oder technische Konstruktionen plötzlich in die Hände von Empfängern gelangen,
die genau diese Dinge nicht zu Gesicht
bekommen sollten.
Gegen alles ist bekanntlich ein Kraut gewachsen. Daher haben wir in unserem heutigen
Update den Schwerpunkt auf solche SoftwareLösungen gelegt, mit denen Sie das Niveau
Ihrer IT- und Daten-Sicherheit weiter erhöhen
können. Nutzen Sie die Beiträge unserer Partner und verschaffen Sie sich ein Bild, gegen
welche potenziellen Bedrohungen Sie noch
Verstärkung brauchen.
Es ist vollbracht! Aus Software Spectrum
wurde nun auch rechtlich Insight. Genauer
gesagt: Insight Technology Solutions. Damit
öffnet Insight für Sie die Tür, umfassende ITLösungen weltweit aus einer Hand zu beziehen. Überzeugen Sie sich auf den Seiten 11,
18 und 19, wie Insight in Deutschland,
Österreich und der Schweiz Ihr Unternehmen
unterstützen kann.
e
Scan Corporate von Microworld ist
eine umfassende Sicherheitslösung.
eScan schützt Server und Workstations vor Bedrohungen wie Viren, Spyware,
Adware, Malware, Keyloggern, Hackern,
Spammern, Bedrohungen der Privatsphäre,
anstößigen Inhalten und vielem mehr. Mit
seiner leistungsfähigen Scan-Engine, der
MWLTechnologie und dem ausgereiften heuristischen Scanner werden Ihre Systeme in
Echtzeit proaktiv geschützt.
• Echtzeit Virenscan für Desktoprechner und Server,
Scanning von SMTP, POP3 und HTTP Datenverkehr
• Echtzeit Inhaltskontrolle aller SMTP, POP3 und
HTTP Aktivitäten
• Leistungsfähiger Spam-Schutz
• Produktivitätskontrolle, indem der Zugriff auf
nicht-produktive Websites während der Arbeitszeiten blockiert wird
• PopUp-Blocker
• Benutzerdateirechte für Fernzugriff: Einschränken der Erstellung & Veränderung bestimmter
Dateitypen in bestimmten Ordnern
• Fortgeschrittener Virenschutz & Monitoring über
das ganze Unternehmen von einer einzelnen
Konsole aus
• Remote Installation und Deinstallation von eScan
und bestehender Anti-Virus-Lösung von einer
Konsole aus
• Remote Web Administration (eScan RAD) ermöglicht das Erledigen von administrativen Aufgaben
über das Web
• Ausführliches Erstellen von Protokollen zu Verletzungen der Sicherheitsregeln im Netzwerk
• „TCP Connections“: Ein eingebautes Werkzeug zur
Überwachung der TCP/IP Aktivität auf WindowsRechnern
• Schnelles und automatisches Verteilen von
Virensignaturen und Sicherheitsregeln im gesamten Unternehmen von einer Managementkonsole
aus
• Privatsphärenkontrolle: diese Option löscht den
Internetverlauf in regelmäßigen Intervallen
• Neues „MWAV (MicroWorld AntiVirus) Dienstprogramm“ mit Spyware und Adware Erkennung sowie
Reparatur der Registrierung
• Automatisches tägliches Internet-Update
• Erhältlich in vielen Sprachen: Englisch, Deutsch,
Finnisch, Italienisch, Portugiesisch, Spanisch und
lateinamerikanischem Spanisch
• Kostenloser Telefon- und Onlinesupport rund um
die Uhr
WIE FUNKTIONIERT DIE MWL TECHNOLOGIE?
eScan für Windows basiert auf der revolutionären MicroWorld Winsock Layer
(MWL) Technologie. Diese Technologie
blockiert Bedrohungen schon auf der
Windows Socket-Ebene, bevor die
Daten auf der Festplatte gespeichert
werden. In Verbindung mit dem leistungsfähigen e-Mail- und Web Scanner
leistet eScan Echtzeit-Schutz vor Bedrohungen durch schädliche Software unerwünschten Inhaltes in e-Mails, e-Mail
Anhängen und auf Websites.
MicroWorld Technologies GmbH entwickelt
und vertreibt Software für Virenschutz,
Spamschutz, Content Security und Corporate Communications. Die Produktpalette
umfasst Lösungen zur Absicherung einzelner Arbeitsplätze bis hin zu komplexen
Netzwerken, für die zusätzlich komfortable
Management-Tools zur Verfügung stehen.
Zu den Kunden zählen Behörden, Universitäten, Banken, Kliniken und Unternehmen aller Größenordnungen, beispielsweise
Ford, Vodafone, McDonalds und British
Telecom.
Viel Vergnügen bei der Lektüre!
Ihr Insight Team
2
UpDate 5-6/07
Rechtsverbindliche Signaturen in Adobe PDF
ie Qualifizierte Elektronische Signatur in Adobe Produkten wird mit
der zertifizierten Technologie von
OPENLiMiT SignCubes einfach und alltagstauglich. Innerhalb von PDF-Dokumenten können Anwender elektronische
Signaturen für viele Anwendungen
rechtsverbindlich prüfen und selber
erzeugen.
Adobe PDF als Format ist für die Elektronische Signatur sehr gut geeignet, da Anwender den plattformunabhängigen und
kostenlosen Adobe Reader bereits mehr als
500 Millionen Mal heruntergeladen haben.
D
Zum Prüfen von Unterschriften reichen
zukünftig der kostenlose Adobe Reader und
das frei verfügbare Plug-in von OPENLiMiT
SignCubes, um festzustellen, ob der Kontoauszug tatsächlich von der Bank stammt
oder eine Rechnung rechtsverbindlich
unterzeichnet ist.
Nutzer von Adobe Reader und Adobe
Acrobat können nun das Signatur-Plug-In
als Teil der Lösung von OPENLiMiT SignCubes einsetzen, die vom Bundesamt für
Sicherheit in der Informationstechnik
(BSI) gemäß „Common Criteria“ zertifiziert ist. Dieser weltweit anerkannte
Standard dient der Prüfung und Bewertung der Sicherheitseigenschaften von
informationstechnischen Systemen. Damit werden erstmals rechtsverbindliche
Dokumente auf Basis von Adobe PDF
möglich. Die Zertifizierung der leicht einsetzbaren und für jedermann zugänglichen OPENLiMiT SignCubes Software
wird den Durchbruch der Elektronischen
Signatur in allen gängigen Geschäftsprozessen einleiten.
Um ein Dokument digital zu signieren,
benötigen Sie entweder die Vollversion von
Acrobat oder ein freigeschaltetes Dokument, das man dann im kostenlosen Adobe
Reader signieren kann. Eine Freischaltung
des Dokuments ist mit Adobe Acrobat 8
Professional möglich (siehe Screenshot)
oder automatisiert mit dem Adobe LiveCycle Reader Extension Server.
Nicht nur für Banken, Versicherungen
und Behörden bedeutet das Kosteneinsparungen und schnellere Prozesse.
NUTZEN SIE VORTEILE DER QUALIFIZIERTEN
SIGNATUR INNERHALB VON ADOBE PDF
• Einfach: Mit wenigen Klicks unterschreiben
Kunden Formulare am PC rechtsverbindlich
und beweissicher – wie auf dem Papier und
beinahe überall zulässig.
• Authentisch: Bei elektronisch signierten
Dokumenten kann der Empfänger leicht
selbst die Unterschrift prüfen und feststellen,
ob es wirklich vom angegebenen Absender
stammt und unverändert ist.
• Revionssicher: Unternehmen müssen elektronische Rechnungen qualifiziert signieren.
Rechnungsempfänger müssen eine elektronische Rechnung vor der Verarbeitung auf
ihre Gültigkeit überprüfen und das Ergebnis
zusammen mit der Rechnung archivieren.
• Kostengünstig: Elektronische Unterschriften
verkürzen die Prozesse erheblich. Adobe PDF
Dokumente lassen sich als Container verwenden und transportieren zum Beispiel XML
Daten, die in der Folge automatisch weiter
verarbeitet werden können.
• Effizient: Viele Geschäftsprozesse sind erst
jetzt durchgängig online abbildbar. Denn die
meisten Vorgänge, die der Schriftform bedürfen, lassen sich nun bequem mit einem
Adobe PDF Formular umsetzen und können
mit nur wenigen Mausklicks sowie der Eingabe einer PIN rechtsverbindlich abgeschlossen werden.
Sonnige Zeiten! Gewinnen Sie eine Sonnenbrille mit Adobe!
Und so geht’s: Die drei Fragen richtig beantworten, die 20 Lösungsbuchstaben in die vorgesehenen Felder in der Faxantwort eintragen und an Insight
schicken! Das Los entscheidet. Der Gewinner wird schriftlich informiert. Der Rechtsweg ist ausgeschlossen. Einsendeschluss: 30.06.2007
1. Womit können Sie Ihre PDF-Dokumente rechtsverbindlich unterschreiben?
x
7
x
x
5
x
x 10 2
x 15 16 8
14 4
3
x
x 11 9
x
2. Welches Adobe Produkt genügt in Verbindung mit dem Plug-in von
OPENLiMiT SignCube zur Prüfung elektronisch signierter PDFs?
6
1
x
x 12 17 x
x
x
x 13
3. Was müssen gültige Signaturen für digitale Dokumente auf alle Fälle sein?
x
Insight
x
x
x 18 19 x
x
x
x
x 20
3
O&O Software
Lösungen für die Sicherheit unter Windows
O&O SafeErase 3
O&O Defrag 10 Server Edition
O&O Defrag 10 Professional Edition
Was passiert eigentlich mit Ihren Unternehmensdaten, wenn Computer nicht mehr
gebraucht werden? Sie formatieren die
Datenträger? Sie spielen einfach ein neues
Betriebssystem auf den Computer? Dann
freuen Sie sich schon mal auf die nächste
Versteigerung Ihrer Unternehmensdaten bei
eBay, denn in diesen Fällen ist eine Wiederherstellung der Daten mit Hilfe einer
Datenrettungssoftware kein Problem.
Ständige Verfügbarkeit und Performance
der Server sind für jedes Unternehmen eine
absolute Voraussetzung, um die Unternehmensziele zu erreichen. Um dies auch im
Dauerbetrieb zu gewährleisten, steht Ihnen
die O&O Defrag 10 Server Edition zur Verfügung.
Über Performanceprobleme klagen in
Unternehmen praktisch alle Mitarbeiterinnen und Mitarbeiter. Selbst bei neuen PCs
oder Notebooks empfinden die Nutzer den
neuen Computer kaum schneller als den
alten. Computer anderer Nutzer benötigen
für den Systemstart oder das Laden von
Daten seit dem letzten größeren WindowsSicherheitsupdate wesentlich länger als
bisher.
Mit O&O SafeErase 3 können Sie dieses
Problem lösen und dadurch auch alle
Datenschutzbestimmungen einhalten. Sie
können einzelne Partitionen, Datenträger
oder auch den gesamten Computer mit fünf
verschiedenen, anerkannten Methoden
sicher löschen. So verhindern Sie Datenspionage auf Ihrer alten Hardware.
O&O SafeErase 3 löscht die Daten auf allen
Festplatten sicher, egal ob Server, PC oder
Notebook. Wir empfehlen Ihnen auch die
Löschung der Festplatten in Desktop-PCs,
selbst wenn alle Daten nur auf Netzwerklaufwerken gespeichert werden, denn
Windows erzeugt viele temporäre Dateien
auf der lokalen Festplatte und löscht diese
später nicht bzw. auf keinen Fall sicher!
SO
ERHÖHT
O&O SOFTWARE IHRE IT-SICHERHEIT:
• O&O SafeErase 3: Verhindern Sie Datenspionage
auf alten PCs und Servern und löschen Sie Ihre
Daten sicher.
• O&O Defrag 10: Unterstützen Sie Performance
und Verfügbarkeit durch regelmäßige Defragmentierung aller Workstations und Server.
4
O&O Defrag 10 Server Edition ermöglicht
Ihnen die Defragmentierung Ihrer Server und
Workstations unter Windows 2000,
Windows XP, Windows Vista und Windows
Server 2003. Zur zentralen Administrierung
nutzen Sie einfach die beinhaltete Netzwerkverwaltung und die Informationen der
Active Directory Services Ihres Netzwerkes.
Für die Verteilung von O&O Defrag 10 im
Netzwerk können Sie zwischen der beinhalteten Lösung, dem O&O ComponentInstaller und einer eigenen Lösung zur Softwareverteilung wählen.
Als Administrator oder Mitarbeiter der ITAbteilung kann man oftmals gar nicht alle
Probleme schnell genug identifizieren.
Meist liegen diese Performanceprobleme
aber an einer falschen Konfiguration oder
noch viel häufiger am „Flaschenhals“ des
Computers – der Festplatte.
Mit Hilfe der einfach zu konfigurierenden
Aufgabenplanung und der mehrfach ausgezeichneten Defragmentierungsleistung können Sie den „Flaschenhals“ Festplatte mit
Hilfe von O&O Defrag 10 Professional Edition entfernen. Durch eine regelmäßige
Defragmentierung mit O&O Defrag 10 Professional Edition sorgen Sie für eine gleichbleibende Performance, eine längere Nutzungsdauer der Hardware und für weniger
Supportaufwand in Ihrem Unternehmen.
• O&O Software: Entwickelt Lösungen für Ihre
Unternehmens-IT und zählt global zu den führenden Herstellern von Systemwerkzeugen für
Microsoft Windows.
• O&O weltweit: 76% der im DAX gelisteten Unternehmen setzen bereits O&O Produkte ein, ebenso
wie 43% der im "Forbes 100 International"
gelisteten Unternehmen.
UpDate 5-6/07
®
PGP Encryption Platform
Die PGP® Encryption Platform senkt die
Betriebskosten und beschleunigt die Anwendungsbereitstellung mithilfe einer einheitlichen Managementkonsole zur zentralisierten Richtlinienverwaltung und Konfiguration. Die Plattform bietet verschiedene Verschlüsselungsebenen für global agierende
Unternehmen und umfassende Dienste für
die Richtlinienumsetzung, Schlüsselverwaltung, Wiederherstellung und Berichterstellung. Als echte Unternehmenslösung ist die
PGP® Encryption Platform erweiterbar und
bietet standardisierte Schnittstellen für
externe Entwickler wie zum Beispiel Research In Motion® (RIM®), um zusätzliche
Anwendungsmöglichkeiten zu realisieren.
Das vom Softwarehersteller RIM entwickelte PGP® Support Package for BlackBerry®
verwendet dieselben Schlüssel, Richtlinien
und Konfigurationen wie vorhandene PGP®
Encryption Platform-fähige Anwendungen.
Die Plattform integriert außerdem Unternehmenslösungen von Drittanbietern. Dazu
zählen Verzeichnisdienste und PKIs, Spamund Content-Filter sowie ComplianceLösungen für Daten, die die Unternehmensgrenzen verlassen.
Mit der PGP® Encryption Platform verfügt
ein Unternehmen über das strategische
Grundgerüst für Verschlüsselung. Das
gemeinsame Management von Anwenderdaten und Schlüssel, die Richtlinienverwaltung und die Bereitstellung erfolgen anwendungsübergreifend und automatisch. Mithilfe der Anwendungen von PGP® Corpora-
Insight
Ab sofor
t
Vistaready!
tion und von Drittanbietern können Unternehmen Verschlüsselungsvorgänge automatisieren und ihre geschäftlichen Anforderungen erfüllen. Das Konzept umfasst
Daten auf Speichermedien und bei der
Übertragung, unabhängig von Zeit und Ort.
Ab sofort Vista-ready!
Alle Anwendungen der PGP® Encryption
Platform sind ab sofort für alle 32-Bit-Versionen von Microsoft Windows Vista™ verfügbar. Durch die zusätzliche Unterstützung von Mac OS X decken PGP®-Produkte
eine große Bandbreite gängiger Betriebssysteme ab. Die neue Version beinhaltet
außerdem eine verbesserte Integration für
Anwender von Lotus Notes, die Unterstützung zusätzlicher europäischer Tastaturbelegungen und eine neue Technologie zum
Schutz von Inhalten auf mobilen Geräten
und Wechsellaufwerken wie USB-Sticks.
PGP® Corporation hilft seinen Kunden,
Daten strategisch und überall zu schützen
und achtet stets darauf, Industriestandards
einzuhalten, verbreitete Plattformen zu
unterstützen und Anwendern verschiedene
Einsatzmöglichkeiten zu bieten.
PGP®-Technologie wurde mit dem Fokus
auf eine zügige Einführung in Unternehmen mit konsequenter Durchsetzung von
Sicherheitsrichtlinien und zentraler Schlüsselverwaltung entwickelt. Daher ist sie für
globale Unternehmen aller Größenordnungen und Branchen geeignet.
Alle Anwendungen der PGP® Encryption
Platform – von PGP® NetShare für die Verschlüsselung von Dateien und Ordnern für
Arbeitsgruppen, über PGP® Whole Disk
Encryption zur Verschlüsselung aller
Dateien auf Desktops, Laptops und Wechsellaufwerken, bis zu PGP® Desktop Email
zur automatischen E-Mail-Verschlüsselung
und Dateiverschlüsselung für Desktops und
Laptops – verwenden Anwender, Schlüssel
und Konfigurationen, um die Einführung
und die Umsetzung von Sicherheitsrichtlinien zu beschleunigen und um mehrere
Sicherheitsebenen zu schaffen.
PGP® Corporation veröffentlicht als einziger
kommerzieller Hersteller von Sicherheitssoftware seinen Quellcode für die Prüfung
durch Dritte.
AKTUELLE STUDIE ZEIGT BEDARF FÜR
VERSCHLÜSSELUNGSPLATTFORMEN
Eine aktuelle, von PGP® Corporation
beauftragte und dem Ponemon Institute© durchgeführte Studie untersucht
die Bedürfnisse, Motivation, Anwendungsgebiete und Strategien zum
Schutz von Daten durch Verschlüsselung. Laut der Studie halten die Teilnehmer den Einsatz einer Verschlüsselungsplattform, mit der Unternehmen
verschiedene Verschlüsselungsanwendungen zentral verwalten und so eine
konsequente Umsetzung von Sicherheitsrichtlinien erreichen können, für
den effektivsten Ansatz zum Schutz
ihrer Daten. Teilnehmer der Studie
sahen eine Verschlüsselungsplattform
als entscheidenden Faktor für das Senken von Betriebskosten, Produktivitätssteigerungen und die Rationalisierung
überflüssiger Arbeitsschritte.
5
GFI LANguard
Die 3-in-1-Lösung zur Identifizierung von Netzwerkschwachstellen
Dank seines leistungsfähigen Reportings
mit anschaulichen Berichten sind Sie mit
GFI LANguard N.S.S. stets umfassend über
den Sicherheitsstatus Ihres Netzwerks
informiert. So können Sie sich einfacher
gegen Hacker-Angriffe absichern und profitieren von einem erhöhten Schutz. Als zentrale Anwendung zum Aufspüren von
Sicherheitslücken im Netzwerk vereint GFI
LANguard N.S.S. Lösungen für:
GFI LANguard N.S.S. eignet sich ideal zur
Überwachung der Microsoft Software Update Services (SUS) und kann für Aufgaben
eingesetzt werden, die SUS nicht unterstützt. Hierzu zählen die Bereitstellung von
Patches für Microsoft Office und andere
Drittanbieter-Software, Benachrichtigungen
zu neuen Sicherheits-Updates sowie die
sofortige Installation von Patches mit hoher
Dringlichkeitsstufe.
• Schwachstellen-Scanning
• Patch-Management
• Netzwerk- und Software-Auditing
Schwachstellen-Scanning
GFI LANguard N.S.S. scannt Ihre Computer, schlüsselt identifizierte Schwachstellen
in verschiedene Kategorien auf und bietet
Hinweise oder Lösungen zur Problembehebung. Eine leicht verständliche grafische
Anzeige des Gefährdungsgrads durch
Schwachstellen liefert eine rasche Bewertung des Sicherheitsstatus einzelner Computer oder des gesamten Netzwerks. Gegebenenfalls werden zusätzliche Informationen oder Links bereitgestellt, unter denen
Sie weitere Hilfe zum Schließen der Lücken
abrufen können – z.B. eine BugTraq-ID
oder eine Artikel-ID der Microsoft Knowledge Base.
Patch-Management
Mit GFI LANguard N.S.S. steht eine umfassende Patch-Management-Lösung zur Verfügung: Wird beim Scannen Ihres Netzwerks festgestellt, dass für Betriebssysteme
und Anwendungen Patches und Service
Packs fehlen, lassen diese sich im gesamten Netzwerk verteilen und installieren. Die
Bereitstellung eigener Software ist ebenfalls möglich.
6
Netzwerk- und Software-Auditing
GFI LANguard N.S.S. scannt sämtliche IPAdressen Ihres Netzwerks und liefert z. B.
Informationen zu installierten Service
Packs, fehlenden Sicherheits-Patches,
WLAN-Access-Points, USB-Geräten, offenen Freigaben und Ports, aktiven Diensten/Anwendungen, den wichtigsten Einträgen in der Registrierdatenbank, unsicheren
Passwörtern sowie zu Benutzern und Gruppen.
GFI LANguard N.S.S. bietet ebenfalls zahlreiche Sicherheits-Checks für Linux, unter
anderem auch zum Aufspüren von Rootkits.
Die Authentifizierung gegenüber LinuxRechnern kann SSH-gestützt per Private
Key anstatt über die herkömmliche, passwortbasierte Anmeldung erfolgen.
WEITERE LEISTUNGSMERKMALE:
• Kontrolliert automatisch die Passwortrichtlinien aller Rechner im
Netzwerk
• Sucht nach automatisch laufenden
Programmen (potenzielle Trojaner)
• Überprüft, ob das Betriebssystem zu
viele Informationen anzeigt
• Bietet eine Multithread-Scan-Engine
zur gleichzeitigen Durchführung mehrerer Scans
• Zeigt NetBIOS-Hostnamen, aktuell
angemeldete Benutzer und MACAdressen an
• Listet alle Freigaben, Benutzer,
Dienste, Sitzungen sowie Informationen zu Zeitangaben (TOD) und
zur Registrierdatenbank von RemoteComputern (Windows) auf
• Erkennt SNMP-Geräte und prüft Netzwerkgeräte wie Router, NetzwerkDrucker etc. per SNMP Walk
• Bietet ein alternatives BefehlszeilenTool zur Patch-Bereitstellung und
identifiziert alle installierten Windows-Dienste
Die Scan-Ergebnisse lassen sich mit Hilfe
von Filtern und Berichten mühelos aufbereiten und analysieren. So können Sie Probleme gezielt lösen und Ihr Netzwerk proaktiv sichern – indem Sie z.B. nicht länger
benötigte Ports und Freigaben schließen,
Service Packs und Hotfixes/Patches installieren.
UpDate 5-6/07
Neu: WinZip 11
Komprimieren, verschlüsseln und sichern
it der neuen WinZip Version 11
komprimieren, verschlüsseln und
sichern Sie Ihre Daten gleichzeitig.
Jetzt mit integrierter Backup Funktion und
der Möglichkeit, WinZip über die Kommandozeile zu steuern.
M
In Kürze
liefe
WinZip 1 rbar:
1.1
Zertifizie
rt
für Vista
WinZip Standard und WinZip Pro
Beide Versionen enthalten die verbesserte Komprimierungstechnologie mit der sich kleinere Zip-Dateien erstellen lassen sowie eine neue übersichtliche Ansicht der Inhalte von ZipDateien, die der des Explorers gleicht. Weitere Verbesserungen betreffen z.B. die Möglichkeit, gesplittete Zip-Dateien während der Komprimierung zu erstellen, die automatische
Suche nach Updates und die Unterstützung des Windows XP SP2 Attachment Managers.
Das Original und das beliebteste aller Komprimierungsprogramme für Windows.
Vorteile
Mit diesem leistungsfähigen und benutzerfreundlichen Werkzeug können Sie Ihre
Dateien rasch komprimieren und extrahieren. So sparen Sie Speicherplatz und verringern die Übertragungszeit Ihrer E-MailNachrichten.
WinZip 11 bietet Ihnen erweiterte Komprimierungsfunktionen, die es zu der vielseitigsten WinZip-Version aller Zeiten machen.
Die neue Option „Optimale Komprimierung“ ermöglicht WinZip, für jede Datei
anhand des Dateityps die jeweils am besten
geeignete Komprimierungsmethode auszuwählen. Auf diese Weise ist gewährleistet,
dass alle Dateien, die Sie Ihrer ZIP-Datei
hinzufügen, den größtmöglichen Komprimierungsgrad aufweisen. Außerdem können Sie mit WinZip 11 WAV-Musikdateien
besser komprimieren, ohne ihre Integrität
und Klangqualität zu beeinträchtigen. Auch
für das Öffnen von .BZ2- und .RAR-Dateien
ist WinZip jetzt das Werkzeug Ihrer Wahl.
WinZip 11 Pro
Verwenden Sie den WinZip Auftragsassistenten für die regelmäßige Sicherung von
Datensätzen, Archivierung wichtiger Dokumente oder Weitergabe von Informationen
an andere Benutzer. Sie können den Auftragsassistenten beispielsweise so konfigurieren, dass die Protokolldatei und/oder die
fertige ZIP-Datei nach der Ausführung
eines Auftrags automatisch per E-Mail verschickt wird, mit der neuen Funktion
„Durchsuchen“ nach einem bestimmten
Ordner auf einem FTP-Server suchen oder
benutzerdefinierte Aufträge direkt im Menü
des Auftragsassistenten und im Quick PickMenü auswählen.
Insight
Funktionsübersicht WinZip Standard & WinZip Pro
Std Pro
Neue und vorhandene ZIP-Dateien direkt auf CD oder DVD brennen
y
Neue und vorhandene ZIP-Dateien per FTP hochladen
y
ZIP-Datei und Protokolle nach Abschluss des WinZip-Auftrags per E-Mail versenden
y
WinZip-Aufträge in einer Liste der zuletzt ausgeführten Aufträge aufrufen
y
Komprimierte Bilder direkt in der ZIP-Datei in voller Größe anzeigen
y
Vordefinierte Datensicherungsaufträge
y
Benutzerdefinierte, automatisierte Komprimierungsaufgaben (Komprimierungsaufträge) erstellen
y
Ausführung von Komprimierungsaufträgen planen
y
y
Command Line Support (separater Download)
Miniaturansichten in der WinZip Explorer-Ansicht anzeigen
y
y
Optimale Komprimierung legt die Komprimierungsmethode automatisch anhand des Dateityps fest
y
y
Verbesserte Komprimierung für Audiodateien (WAV)
y
y
.BZ2- und .RAR-Dateien extrahieren
y
y
y
y
y
y
y
y
Attachment Manager-Unterstützung
WinZip
Mit MSI- 11.1 Neu
einfachDe atei zur
n
teilung imVerNetz
Schnellauswahl von Dateien
Automatische Update-Suche
y
y
Integration in die Windows-Oberfläche
y
y
Unterstützung für große ZIP-Dateien
y
y
128-Bit und 256-Bit AES-Verschlüsselung
y
y
E-Mail-Unterstützung (einschließlich "Zip and E-Mail"-Funktion)
y
y
Archive splitten
y
y
Selbstextrahierende Archive erstellen
y
y
Flexible Benutzeroberfläche, Assistent und Classic
Warum auf WinZip Pro upgraden?
WinZip Pro enthält eine Reihe zusätzlicher
Funktionen, die den Büroalltag enorm
erleichtern. Neben der für IT-Manager wichtigen Befehlszeilenunterstützung, die nur
in der Pro-Version als separater Download
zur Verfügung steht, verfügt WinZip Pro
über einen Auftragsassistenten. Dieses Tool
ermöglicht regelmäßige Datensicherungen
von vordefinierten Datensätzen. Damit können Sie nahezu alle wiederkehrenden Komprimierungsaufgaben automatisieren, so
z.B. benutzerdefinierte Datensicherungen,
periodische Abfragen oder die automati-
sche Auslagerung von Dateien. Zusätzlich
ermöglicht es WinZip 11 Pro, Zip-Dateien
direkt auf CD oder DVD zu erstellen. So
müssen Sie die komprimierte Datei nicht
mehr erst auf der Festplatte speichern und
dann auf ein anderes Medium übertragen.
Große Zip-Dateien werden automatisch auf
mehrere Datenträger verteilt, sollte dies
notwendig sein.
7
Mit Acronis auf den Ernstfall vorbereitet!
Acronis Disk Director Suite 10
Acronis True Image 9.1
Unternehmenslösungen
Live Backup, Disk Imaging, Disaster Recovery
und Bare Metal Restore für Unternehmensumgebungen
Die Acronis True Image Unternehmenslösungen bieten eine umfangreiche, verlässliche und kostengünstige Technologie zum
Schutz Ihrer Unternehmens-IT. Damit lesen
Sie die Sektoren einer Festplatte und
schreiben daraus ein vollständiges Abbild.
Dieses Image enthält alles, was das System
zum Starten und Arbeiten benötigt. Acronis
True Image sichert darüber hinaus auf
Wunsch einzelne Dateien und Ordner der
Festplatte. Mit den Acronis True Image
Unternehmenslösungen haben Sie das gute
Gewissen, Ihre Daten inklusive Betriebssystem, Datenbanken, Anwendungen und
Systemkonfigurationen aus jeder Situation
heraus wiederherstellen zu können.
Mit dem Zusatzmodul Acronis Universal
Restore sparen Sie darüber hinaus die
Kosten, identische Hardware für die
Wiederherstellung eines Systems vorzuhalten. Wird aufgrund eines Hardware-Defekts
die Wiederherstellung nötig, so kann diese
auf einer aktuelleren, komplett vom Quellsystem abweichenden Hardware stattfinden
– sogar in einer virtuellen Umgebung!
Acronis Snap Deploy 2.0
Acronis Snap Deploy 2.0 ist eine umfassende Lösung für das simultane und ferngesteuerte Deployment eines vollständig
konfigurierten Betriebssystems mit Anwendungssoftware auf Zielcomputer. Durch den
Einsatz der bewährten Acronis Technologie
zum Disk-Imaging erstellen Sie mit dem
Programm ein Abbild der gesamten Festplatte(n), das ideal für Bare-Metal-Installationen und Disaster Recovery von Workstations oder Servern einsetzbar ist.
Acronis Disk Director 10 Server
Acronis Disk Director 10 Server versorgt Sie
mit wirkungsvollen Werkzeugen zum Partitions- und Festplatten-Management, um
eine effektive Nutzung eines Servers optimal zu gewährleisten. Das Produkt nutzt
die preisgekrönten Technologien von
Acronis zur Partitionsverwaltung und zum
Bearbeiten von Festplatten. Die zeitversetzte Ausführung unter Windows geplanter
Tasks, wie Aufteilen, Zusammenführen, Größenänderung, Kopieren und Verschieben
von Partitionen, reduziert die Downtime.
Die Acronis Disk Director Suite 10 ist das
zuverlässige Programmpaket zur Verwaltung von Festplattenpartitionen und zur
Installation und Nutzung mehrerer Betriebssysteme auf einem PC. Mit der Aufteilung Ihrer Festplatten in Partitionen sorgen Sie für eine sinnvolle Unterteilung Ihrer
Datenablage, die effektive Nutzung des
Festplattenplatzes und steigern ganz
nebenbei PC-Leistung und Datensicherheit.
Nutzen Sie das Boot-Management für die
Installation und Nutzung mehrerer Betriebssysteme auf einem PC. So trennen
Sie private und geschäftliche Tätigkeiten.
Oder Sie installieren für verschiedene Benutzer voneinander unabhängige Betriebssysteme. Es ist keine Neuinstallation Ihres
bestehenden Systems nötig.
Acronis Privacy Expert 9.0 Corporate –
Die umfassende Anti-Malware-Lösung für
Unternehmensumgebungen
Spyware, Rootkits, Adware, Keylogger, Trojaner und andere heimtückische Programme („Malware“) werden immer intelligenter
programmiert. Sie können z.B. wertvolle,
geheime und für Ihre Existenz wichtige
Daten im Internet frei verfügbar machen
und zugleich Ihr Netzwerk so weit ausbremsen, dass die Produktivität Ihrer Mitarbeiter leidet. Mit der Acronis Privacy Expert
9.0 Corporate verschaffen Sie sich Sicherheit. Ihre Netzwerke sind der Malware nicht
mehr wehrlos ausgeliefert. Acronis Privacy
Expert 9.0 Corporate ist eine umfangreiche
Software-Lösung, die einen proaktiven
Schutz gegen Malware bietet und die
Offenlegung vertraulicher Informationen
verhindert.
Sie haben Linux im Einsatz? Mit Acronis
True Image 9.1 Server für Linux erhalten Sie
die einzige Linux-Lösung für Disk Imaging
und Bare Metal Restore auf dem Markt!
8
UpDate 5-6/07
McAfee Data Loss Prevention
Schützen Sie vertrauliche Daten vor unautorisierter Weitergabe
nterbinden Sie Datenverlust mit der
McAfee® Data Loss Prevention
(DLP)-Lösung – einer Schlüsselkomponente des McAfee-Portfolios für das
Management von Sicherheitsrisiken. So
bleiben Sie regelkonform und vermeiden
kostspielige
Betriebsunterbrechungen.
McAfee DLP Host ist eine umfassende
Lösung zur Abwehr von Datenverlusten –
installiert auf Desktop-Rechnern und Laptops der Firma. Über den Protokoll- und
Analyse-Server richten Sie zentral verwaltete Richtlinien ein, überwachen EchtzeitVorfälle und generieren Reports. Sie setzen
Sicherheitsrichtlinien ein, um den Einsatz
und die Übertragung sensibler Daten durch
Ihre Mitarbeiter zu regulieren und einzuschränken, ohne dass die normalen
Geschäftsabläufe gestört werden.
U
Die McAfee DLP-Lösung schützt Ihr Unternehmen auch vor Bedrohungen, die von
außen kommen – Trojaner, Würmer oder
Anwendungen zum Datenaustausch, die
Zugangsdaten von Mitarbeitern ohne deren
Wissen rauben, um in böser Absicht sensible Informationen zu stehlen.
Vorteile
Setzen Sie Sicherheitsrichtlinien durch und
bleiben Sie regelkonform
Kontrollieren Sie, wie Anwender auf sensible Daten zugreifen, sie ausdrucken und sie
über das Netzwerk an Ein- und Ausgabegeräte versenden.
Überwachen Sie alle, egal wo sie arbeiten
Verhindern Sie die Weitergabe sensibler
Daten von allen Rechnern und Laptops –
unabhängig davon, wohin die Anwender
gehen und ob sie mit dem Netzwerk verbunden sind.
Leistungsfähige, detaillierte Reports auf Abruf
Mit unseren umfassenden Tools zur Überwachung und für Vorfallreports speichern
Sie Beweismaterial für die Analyse und Sie
sammeln alle Daten, die Sie zur gerichtlichen Nachprüfung, Schadensbegrenzung
und Risikobeurteilung benötigen.
Insight
Features
Universeller Schutz
Kontrollieren Sie die Übertragung vertraulicher Daten über eine überaus breite Vielfalt an Datenverlust-Kanälen: Anwendungen (E-Mail, Webmail, Bildschirmabtastung, P2P, IM, Skype), Netzwerke (HTTP,
HTTPS, FTP, Wi-Fi) und physikalische
Geräte (USB, Drucker, Faxgeräte, bewegliche Speichermedien).
Inhaltsorientierter Datenschutz
Wenden Sie Regeln zur Überwachung und
Einschränkung auf den Inhalt von Dateien
und auf den Kontext an, in dem sie verwendet werden.
Mehrstufiger Schutz
Verhindern Sie Datenverluste sowohl aus
verwalteten Endgeräten (firmeneigene
Desktop-Rechner und Laptops) und nicht
verwalteten Geräten wie Blackberry®-Handhelds, die nicht mit Microsoft® Windows®
arbeiten.
Äußerst genau
Schützen Sie sich vor der Übertragung
(dem Datenfluss) sensibler Informationen,
selbst wenn sie komprimiert, verschlüsselt
oder vom Original kopiert und eingefügt
werden. Dies erzielt McAfee DLP mit seinen einzigartigen Kennzeichnungs-Algorithmen (Fingerprinting), einer leistungsstarken Engine für Reguläre Ausdrücke
sowie Klassifikationsverfahren nach Fundort und Kontext.
Sensibel ist oft nicht sensibel genug!
Eine McAfee-Studie aus dem März
2007 belegt, warum vertrauliche Informationen so leicht in falsche Hände
geraten können.
• Jede Woche werden durchschnittlich 11 vertrauliche Dokumente
auf tragbaren Geräten aus europäischen Büros mit hinausgenommen.
• 37% der europäischen Unternehmen verfügen nicht über Richtlinien zur Handhabung vertraulicher Dokumente. Sind derartige
Richtlinien vorhanden, kennen
24% der Angestellten diese
nicht.
• 52% der europäischen Angestellten würden Unternehmensdaten
mitnehmen, wenn sie die Firma
verlassen.
• Tagesaktuelle interne Dokumente
und Kundendaten werden,
gefolgt von Finanzdaten des
Unternehmens, am häufigsten
elektronisch oder physisch mit
aus dem Unternehmen hinausgenommen.
• Von Angestellten werden vermehrt tragbare Geräte, einschließlich Speicher-Sticks und
Mobiltelefone, verwendet, um
vertrauliche Daten aus dem
Unternehmen zu transportieren.
• Webbasierte E-Mail-Dienste und
selbst Instant Messages werden
zur Übertragung sensibler Informationen aus dem Unternehmen
verwendet.
9
Microsoft Forefront
icrosoft Forefront ist eine umfassende Familie von Sicherheitsprodukten für Unternehmen. Die
Microsoft Forefront-Produkte bieten besseren Schutz und größere Kontrolle, da sie
sich in Ihre bestehende IT-Infrastruktur
integrieren und eine einfachere Bereitstellung, Verwaltung und Analyse bieten.
M
Der heutige Markt für Sicherheitsprodukte
ist komplex und fragmentiert. Eine schlechte Interoperabilität, separate Verwaltungskonsolen für jedes Produkt und ein allgemeiner Mangel an einheitlichem Reporting
und Analyse von Ereignissen sind Probleme, mit denen Systemadministratoren tagtäglich zu kämpfen haben. Kurz gesagt:
Netzwerksicherheit ist immer noch schwierig umzusetzen, zu nutzen sowie zu verwalten und darüber hinaus auch noch kostspielig. Diese Aspekte werden besonders
problematisch, da Sicherheit zu einem
immer wichtigeren Faktor für Unternehmenslösungen wird.
Microsoft Forefront: Besserer Schutz und
höhere Kontrolle
Microsoft Forefront wurde speziell für
Unternehmenskunden entwickelt und bietet diesen einen sehr effektiven Schutz für
Betriebssysteme, Anwendungen und Server
von Microsoft. Forefront-Produkte wurden
darüber hinaus mit dem Ziel entwickelt,
dass sie mit Ihrer Microsoft-Infrastruktur,
z.B. Active Directory (AD), Gruppenrichtlinien oder Windows Update Services, kompatibel sind. Dadurch können Sie die
Bereitstellung, Verteilung, Konfiguration
und Durchsetzung von Sicherheitsdiensten
in Ihrem Unternehmen nahtlos verwalten.
Die Sicherheitsverwaltung und Berichterstellung ist in Forefront zentralisierter. Die
Forefront-Produkte lassen sich vollständig
in die bestehenden Verwaltungskonsolen
integrieren, einschließlich Microsoft Operations Manager, Microsoft Systems Management Server und Windows Server Update
Services. Eine stärker zentralisierte Erfassung und Analyse von Sicherheitsverwal-
10
Sonderp
Forefron reise für
tS
for Exch ecurity
a
Server bnge
is
30.09.07
Microsoft Forefront bietet eine umfassende
Palette an Sicherheitsprodukten. Hier sehen
Sie, wie die einzelnen
Microsoft Forefront-Produkte sich in das Produktportfolio von Microsoft einfügen.
tungsdaten wird ermöglicht, da alle Daten
von Sicherheitsereignissen in einem einzigen SQL Server-Repository gespeichert werden. Von diesem Repository aus können
Ereignisse identifiziert und interpretiert
werden.
Durch die gemeinsame Infrastruktur wird
die Bereitstellung einer unnötig redundanten Infrastruktur überflüssig. Bereitstellungen können so schneller realisiert und
Kosten reduziert werden. Außerdem wird
der Bedarf an kostspieligen Schulungen
und Auffrischungskursen von Administratoren für eine Vielzahl von Verwaltungs- und
Berichtskonsolen stark reduziert
Die Microsoft Forefront Produktfamilie
im Überblick
Die Forefront-Produktfamilie besteht aus
den folgenden Produkten:
• Microsoft Forefront Client Security (vormals
bekannt als Microsoft Client Protection)
• Microsoft Forefront Security for Exchange Server
(aktuell: Microsoft Antigen for Exchange)
• Microsoft Forefront Security for SharePoint (aktuell:
Antigen for SharePoint)
• Microsoft Forefront Security for Office Communications Server (aktuell: Antigen for Instant Messaging)
• Microsoft Internet Security and Acceleration (ISA)
Server 2006
UMFASSEND
Sie sind zunehmend mit der Herausforderung immer ausgefeilterer Angriffe
auf die Anwendungsschicht konfrontiert. Microsoft Forefront schützt und
kontrolliert die Daten und den Zugriff
auf Betriebssysteme, Anwendungen
sowie Server, sodass Ihr Unternehmen
vor den sich ständig verändernden
Bedrohungen geschützt ist.
INTEGRIERT
Die Anzahl hoch spezialisierter Security-Produkte, die isoliert voneinander
arbeiten, nimmt immer weiter zu. Die
Forefront-Produktfamilie integriert ihre
Sicherheitsfunktionen mit Ihren Microsoft-Serveranwendungen und Ihrer
bestehenden IT-Infrastruktur, sodass
Sie eine höhere Effizienz und Kontrolle
über die Sicherheit in Ihrem Netzwerk
erzielen können.
EINFACH
Viele Unternehmen empfinden es als
schwierig, ihre Sicherheitsprodukte effizient bereitzustellen und zu verwalten.
Die Microsoft Forefront-Produkte lassen
sich einfach administrieren, bereitstellen und verwenden. Auf diese Weise
sind Sie besser in der Lage, die Sicherheit Ihrer Organisation zu gewährleisten.
UpDate 5-6/07
Die neue Insight
Ihr Trusted Adivsor für Sicherheit beim Lizenzeinkauf
nsight zählt zu den weltweit führenden
Komplettanbietern von Business-toBusiness IT-Lösungen namhafter Hersteller und herausragender Dienstleistungen. Wir helfen Unternehmen, ihre IT-Ausgaben zu kontrollieren, indem wir für sie
Auswahl, Beschaffung und Management
ihrer Softwarebestände vereinfachen – und
dies während des gesamten Lebenszyklus
der Software.
I
Über 20 Jahre Expertise
Seit mehr als zwei Jahrzehnten liefert
Insight – durch die Übernahme von Software Spectrum - weltweit wertschöpfende
Technologie-Lösungen über Sales & Operation Centers in Nordamerika, Lateinamerika, Europa und im asiatisch-pazifischen
Raum. Zu unseren Kunden zählen große,
multinationale Konzerne der Fortune und
Global 500 Liste ebenso wie mittelständische Organisationen verschiedenster Branchen.
Kleine und mittelständische Unternehmen
profitieren von unseren persönlichen Customer Services, wie z.B. individuellen Angeboten, Volumenlizenzierung und Erinnerung an notwendige Lizenzverlängerungen.
Sehr gute Beziehungen zu über 3.700 Softwareherstellern mit einem Portfolio von
über 18.000 Produkten sowie ein hohes Maß
an Zertifizierungs-Know-how macht Insight
zum „Trusted Advisor“ und präferierten
Partner. Ganz gleich, ob Sie einfach nur
lokalen Service oder eine umfassende globale Lösung benötigen, ein Ansprechpartner der Insight ist immer für Sie da.
Insight Services: Software Asset Management und Technology Services
SAM Services
• Einführung eines Software Asset Managements:
Mehrstufiges Konzept zur ganzheitlichen Einführung eines Lizenzmanagements im Unternehmen
• License Reconciliation Service: Abgleich installierter mit gekaufter Software zur Feststellung
einer potenziellen Über- bzw. Unterlizenzierung
• Prozesse und Richtlinien: Beratung bei „best
practices“ und der optimalen Umsetzung basierend
auf ITIL konformen Prozessen und ISO 19770-1
• SAM Desk: Outsourcing der Tätigkeiten eines
Lizenzmanagers an Insight
• Media Management: kundenspezifische Produktion
von Softwaremedien
• License Logistics Server: integrative webbasierende Softwarelösung, die den Beschaffungsprozess
begonnen beim Request über die Softwareverteilung bis hin zum Lizenzmanagement übernimmt
• Insight Software: Fullservice Online Portal für effizientes Softwarebeschaffungs-Management
Technology Services im Bereich des prozessorientierten Client Managements mit
Schwerpunkt auf Betriebssystems- und
Applikationsmigration, Inventarisierung
und Softwareverteilung
• Prozessberatung: basierend auf ITIL konformen
Prozessen
• JET Workshop: Technical and Economic Justification
• Demonstrator: Pilot zur Evaluierung in der praktischen Kundenumgebung
• System Check: Fehler- und Optimierungsanalyse
einer bestehenden Umgebung
• Consulting & Training: praxiserfahrene IT Professionals konzipieren und implementieren Desktop Management Systeme und trainieren Ihre Mitarbeiter
Weitere Informationen zu den SAMServices der Insight finden Sie auf Seite
18.
DIE GLOBALE INSIGHT IN DATEN UND FAKTEN
• gegründet 1988, Hauptsitz in Tempe (USBundesstaat Arizona)
• Umsatz 3,8 Mrd. US$ laut Jahresbericht 2006
• weltweit mehr als 4.500 Mitarbeiter
• tätig in Nordamerika, in Europa, im Nahen
und Mittleren Osten, in Afrika, in Asien und im
pazifischen Raum
• führender Anbieter von Hardware, Software
und professionellen IT-Dienstleistungen
• über 2000 Produkt- und Industriezertifizierungen
• größter globaler Software Reseller mit weitreichenden Software Asset Management Services
• 300.000 Produkte, Milliarden von Dollar im
virtuellen Warenbestand
• 18.000 Softwaretitel von 3.700 Herstellern
• Dienstleistungen für Kunden in großen, mittelständischen und kleinen Unternehmen sowie
im öffentlichen Dienst in 170 Ländern in Nordamerika, in Europa, im Nahen und Mittleren
Osten, in Afrika, in Asien und im pazifischen
Raum
• Software-Lifecycle-Support für die Mehrzahl
der Fortune- und Global 500-Unternehmen
• weltweit größter Microsoft-Large Account
Reseller
• Microsoft Gold Certified Partner
• HP Platinum Partner
• Cisco Gold Certified Partner
• seit mehr als 16 Jahren einer der Top Business
Partner von IBM
• Premier Lenovo Business Partner
HIGHLIGHTS DER INSIGHT ERFOLGSGESCHICHTE
• Eintrag in Info Tech 200 von BusinessWeek
• laut VarBusiness einer der 500 größten
Lösungsanbieter in Nordamerika
• InformationWeek Innovation 100-Unternehmen
• einziger globaler Reseller, der Microsoft Gold
Partner für Lizenzen und Software Asset
Management (SAM) ist
• 2006 Platz 570 in der „Fortune 1000“-Liste
Im Rahmen der Software Asset Management (SAM) Unternehmensstrategie bietet
Insight ein umfassendes Portfolio an
Lösungen und Professional Services:
Insight
11
Citrix Password Manager
Die effiziente Single-Sign-On Lösung für den Zugang zu passwortgeschützten Anwendungen
it der leistungsstarken Enterprise
Single Sign-On-Lösung Citrix Password Manager™ gehören schwache,
unsicher verwahrte oder vergessene Passwörter der Vergangenheit an. Citrix Password Manager ermöglicht richtlinienbasiertes, auditingfähiges Passwortmanagement
und Single Sign-On-Zugang zu Windows®-,
Web- und Host-basierten Anwendungen,
die innerhalb oder außerhalb einer CitrixUmgebung bereitgestellt werden.
M
Starke Passwörter automatisiert
erstellen und sicher verwalten
Der Umgang mit zahlreichen passwortgeschützten Anwendungen gehört zu den Dingen, die die meisten IT-Benutzer als Belastung empfinden. Bleiben die Benutzer mit
der Verwaltung ihrer Passwörter auf sich
alleine gestellt, versuchen sie sich zu
behelfen, indem sie möglichst einfache
Wörter wählen oder die Passwörter notieren
und an leicht zugänglichen Stellen verwahren. An gemeinsam genutzten Workstations
mit häufigem Benutzerwechsel wird oft mit
einem "gemeinsamen" Passwort gearbeitet,
um zeitraubende Windows- oder NovellLogon/Logoff-Prozeduren zu vermeiden.
Diese Verhaltensweisen stellen ein erhebliches Risiko für die Datensicherheit dar und
jeder IT-Sicherheitsbeauftragte wird versuchen, sie zu unterbinden. Eine Belehrung
der Benutzer über die Risiken führt jedoch
selten zum Ziel, wenn nicht gleichzeitig
sinnvolle Werkzeuge zur Vereinfachung der
Passwortverwaltung bereitgestellt werden.
Letztendlich stellt mangelhaftes Passwortmanagement auch einen nicht zu unterschätzenden Kostenfaktor dar, denn vergessene oder verloren gegangene Passwörter
machen einen Großteil der Helpdesk-Calls
aus.
12
CITRIX PASSWORD MANAGER: SINGLE-SIGN-ON MIT
SICHERHEIT.
Erhöhung der IT-Sicherheit
• Eliminiert schwache und leicht zugänglich
verwahrte Passwörter
• Durchsetzung strikter Passwortrichtlinien
• Automatisierte Passwortwechsel in frei definierbaren Zeitintervallen
Einhaltung von Sicherheitsvorschriften
• Hilft bei der Erlangung und Einhaltung von
Regulatory Compliance
• Auditingfunktionalität für sicherheitsrelevante
Benutzeraktionen
• Kryptographische Signatur der Konfigurationseinstellungen
Reduzierung der Helpdesk-Kosten
• Minimiert die durch vergessene Passwörter
verursachten Helpdesk-Kosten
• Entlastet Benutzer und Administratoren von
Passwort-Management-Aufgaben
Einfach zu implementieren und
zu verwalten
Anwendungen werden mithilfe einfach zu
bedienender Wizards eingebunden – kein
Scripting und keine Veränderung der existierenden Anwendungen sind erforderlich.
Die primäre Authentifizierung erfolgt über
Microsoft und Novell Benutzer-Credentials.
Technologien zur zweistufigen Authentifizierung, wie z.B. Token, Smart Cards, Biometrie- und Proximity-Geräte lassen sich
problemlos integrieren.
Produktfamilie aus drei Editionen
Citrix Password Manager™ Advanced Edition
ermöglicht die Erstellung und Durchsetzung strikter Passwortrichtlinien, die automatisierte Generierung sicherer Passwörter
gemäß den Richtlinien, Single Sign-On an
Anwendungen aller Art und durchgängiges
Auditing sicherheitsrelevanter Benutzeraktionen. Das Produkt wird nach dem Named
User-Modell lizenziert.
Citrix Password Manager™ Enterprise Edition
enthält darüber hinaus zusätzliche Optionen zur zweistufigen Authentifizierung,
Funktionen zur Unterstützung von Benutzern an gemeinsam genutzten Workstations
sowie Konto-Self-Service-Funktionen zur
Rücksetzung des Domänen-Passworts und
Entsperrung des Windows-Accounts. Das
Produkt wird nach dem Named User-Modell
lizenziert.
Citrix Password Manager™ für Presentation
Server
bietet die gleiche Funktionalität wie die
Enterprise Edition, ist aber speziell für den
Einsatz in einer Presentation Server-Umgebung abgestimmt und wird deshalb über
das Concurrent User-Modell lizenziert.
Integrierte Access Plattform,
nur von Citrix
Als alleinstehend eingesetzte Lösung erhöht
Password Manager die IT-Sicherheit, entlastet den Benutzer von der Passwortverwaltung und hilft, durch unnötige Support-Calls
verursachte Helpdesk-Kosten zu vermeiden.
Im gemeinsamen Einsatz mit den übrigen
Produkten der Citrix Access Suite bildet
Password Manager eine sichere und solide
Plattform für die Umsetzung einer unternehmensweiten Access-Strategie.
UpDate 5-6/07
Roxio
Daten sichern mit den Unternehmenslösungen von Roxio
einzusetzen, die nur über eine begrenzte
Multimedia Funktion verfügen:
• WinOnCD 9 VLP Silver (nur CD&DVD -Brennen +
Easy Archive) – Einstiegsgröße ab 100 Lizenzen
• WinOnCD 9 VLP Gold (CD&DVD-Brennen, DVDWiedergabe und BackUp) – Einstiegsgröße ab 35
Lizenzen
• WinOnCD 9 VLP Platinum (alle 35 Anwendungen) –
Einstiegsgröße ab 10 Lizenzen
®
Roxio WinOnCD 9 Multimedia Suite Pro
Roxio WinOnCD® 9 Multimedia Suite Pro ist
die preisgekrönte Digital Media Software
mit 35 Anwendungen wie Brennen, Backup, DVD Wiedergabe, DVD Bearbeitung
u.v.m., ausgestattet mit Authoring Technologien, die in Hollywood seit Jahren der
Standard sind.
Roxio WinOnCD® 9 Multimedia Suite Pro
die ideale und kostengünstige Lösung
sowohl für den Einsatz in Großunternehmen wie für Heimanwender.
• Brennen und Kopieren von 50-GB-HD-Blu-ray™-Discs
• Sicherung von DVD-Filmen, Unterstützung von
DivX® Pro und Digitalfernsehen (DVB) und Vista™Kompatibilität
• Desktop-Audio-Sofort-Capturing und automatische
Erstellung von Wiedergabelisten, 50-StundenMusik-DVDs mit Shuffle-Wiedergabe
Die Unternehmenslösungen für Roxio®
und Sonic® Produkte
Das Volumen Lizenzprogramm von Roxio
bietet den kostengünstigsten und effizientesten Weg, Roxio Software auf einfachste
Weise – und legal – auf einer größeren
Anzahl von Computern einzusetzen. Es ist
ein auftragsbezogenes Endkunden-Lizenzmodell, das speziell auf die Bedürfnisse
von Unternehmen aller Größenordnungen,
öffentlichen, Bildungs- und karitativen Einrichtungen ausgerichtet ist.
Eine Staffelung der Lizenzpakete von
WinOnCD® 9 ermöglicht Firmenkunden mit
einer Vielzahl von Arbeitsplätzen Versionen
Insight
Upgrade Versicherung
Um die Anpassung an neueste Technologien zu gewährleisten, wie z.B. das Erscheinen der neuen DVD-Formate Blu-ray und
HD-DVD, raten wir unseren Unternehmenskunden sich auch für den optionalen 12
monatigen Servicevertrag mit Upgrade Versicherung zu entscheiden.
Roxios Support-Programm bietet Ihnen die
Voraussetzung für eine optimale Nutzung
Ihrer Investition mit folgenden Inhalten:
• Kostenlose Updates und Upgrades
• Direkten, bevorzugten Telefon-Support
• Priorität beim E-Mail-Support
• Zugriff auf die Support-Datenbank
• Spezielle FTP-Seite für Upgrade-Downloads
Der Servicevertrag kann zusammen mit den Lizenzen oder bis spätestens einen Monat nach
Kauf der Lizenzen abgeschlossen werden.
OEM-Upgrade-Paket
Roxio bietet auch ein OEM Upgrade-Paket
an. Wenn Sie mit Ihren PCs, CD-Brennern
oder anderer Hardware Roxio-Software für
digitale Medien erhalten haben, von unterschiedlichen Versionen auf die aktuelle Version standardisieren möchten, können Sie
die OEM-Einzellizenzen mit einem Upgrade
auf eine Mehrfachlizenz umstellen. Fragen
Sie nach den Konditionen!
Erstellen Sie hervorragend klingende
Audio-CDs, kopieren Sie Filme und DVDs,
konvertieren und exportieren Sie Videos für
iPod®, PSP™, Mobiltelefon und mehr.
IHRE CHECKLISTE ZUR ROXIO LIZENZBESTELLUNG
• Wie viele Roxio Lizenzen des gewünschten Produktes besitzen Sie
bereits?
• Wie viele PC´s sollen mit der
Software ausgestattet werden?
• Ist ein Servicevertrag mit Upgrade
Versicherung auf 12 Monte
gewünscht?
NEU! BackOnTrack – System Recovery
Software
BackOnTrack ist das elegante und benutzerfreundliche Programm, das Sie bei Software- und Systemfehlern vor Datenverlust schützt!
BackOnTrack verfügt über eine
schnelle Methode
ein fehlerhaftes
System wiederherzustellen, Virus
Infektionen und
mangelhafte Software-Installationen zu
beseitigen. Des weiteren versetzt die Software Anwender in die Lage, Datenverluste
nach versehentlichem Löschen eines Files
oder durch ein korruptes System unmittelbar wiederherzustellen. Mit den Ausführungen Professional und Public, bietet Roxio
die jeweils auf Unternehmenskunden bzw.
Öffentliche- und Bildungseinrichtungen
zugeschnittenen Versionen.
Roxio Toast® 8 Titanium
Die Standard-Brennsoftware für den
Mac-Anwender
Das neue Roxio Toast® 8 Titanium ergänzt
die Mac OS- und iLife-Software und setzt
Standards für das Brennen von CDs, DVDs
und jetzt auch Blu-ray-Discs auf dem Mac.
13
Symantec
Unternehmen brauchen nicht jeden verfügbaren Schutz
er in einem Unternehmen für die
Informationstechnik verantwortlich ist, kennt viele Gefahren für
deren Sicherheit: Angriffe drohen von
innerhalb ebenso wie von außerhalb, Mitarbeiter sind über Laptops und PDAs mit dem
Unternehmen verbunden und schon morgen können Hacker versuchen, eine Sicherheitslücke zu nutzen, die heute noch gar
nicht bekannt ist. Die Liste könnte endlos
fortgesetzt werden und für jedes einzelne
dieser Probleme ist eine Vielzahl unterschiedlicher Lösungen verfügbar. Von einer
Vielzahl unterschiedlicher Hersteller.
W
Das breite Angebot kann schnell zu einem
neuen Problem führen: Wie passen die
unterschiedlichen Lösungen zusammen?
Hat die IT-Abteilung im Ernstfall genug
Überblick, um unverzüglich eine präzise
Gegenmaßnahme einzuleiten? Und nimmt
die Verwaltung der verschiedenen, eingesetzten Produkte nicht viel zu viel Zeit in
Anspruch? Doch auch darauf gibt es eine
Antwort: Unternehmen brauchen gar nicht
jeden verfügbaren Schutz – sie brauchen
umfassenden Schutz aus einer Hand.
Mitte Juni geht die neue Lösung für
den Endgeräteschutz von Symantec
in die öffentliche Beta-Phase.
Unternehmen, die sich schon vor
dem offiziellen Launch von der
Lösung überzeugen wollen, können
sich kostenlos und unverbindlich
daran beteiligen. Mehr dazu unter
www.symantec.de.
14
Dieser Schutz aus einer Hand ist ab Herbst
von Symantec™ verfügbar.
Die genauen Details sowie der Produktname werden zwischen dem 12. und 14. Juni
auf der Symantec Vision 2007 in Las Vegas
vorgestellt, doch das Entscheidende kann
schon gesagt werden: Für die sechs wichtigsten Aufgaben beim Schutz von Endgeräten genügt künftig eine einzige Konsole.
Folgende Aufgaben übernimmt die neue
Lösung von Symantec: Virenschutz, Schutz
vor Spionageprogammen, Desktop-Firewall,
Gerätekontrolle und Host- und Netzwerk-Intrusion Prevention sowie Network Access Control (nahtlos integrierbare Zusatzlösung).
Damit können Unternehmen ihre Endgeräte
besser vor bekannten und unbekannten
Schadprogrammen wie Viren, Würmern,
Trojanern und vor Spionage- und Werbeprogrammen schützen.
Da ihnen ein mehrschichtiger Schutz zur
Verfügung steht, können Unternehmen
damit – im Gegensatz zu herkömmlichen
Sicherheitsmaßnahmen – auch effektiver
gegen komplexe Angriffe wie Rootkits,
Zero-Day-Angriffe und veränderliche Spionageprogramme vorgehen.
Integriert sind auch Technologien der in
Symantec aufgegangenen Unternehmen
Sygate und Whole Security. Damit stehen
dem Benutzer zusätzlich zu den Technologien von Symantec AntiVirus™ Corporate Edition oder Symantec™ Client Security auch
Technologien zur Verfügung wie: Symantec
SONAR (Symantec Online Network for
Advanced Response); Tools zur Gerätekontrolle, mit denen Unternehmen interne wie
externe Richtlinien durchsetzen können;
und eine wirksame Host- und Netzwerk-Intrusion Prevention, die dabei hilft, Angriffe
rechtzeitig zu erkennen und zu verhindern.
DIE SECHS WICHTIGSTEN AUFGABEN IM GRIFF
• Virenschutz: eine Vielzahl bekannter und unbekannter Viren, Würmer und
Trojaner abwehren
• Schutz vor Spionageprogrammen: lästige und schädliche Werbe- und
Spionageprogramme blockieren
• Desktop-Firewall: zuverlässig vor unbefugten Zugriffen schützen
• Gerätekontrolle: interne und externe Richtlinien durchsetzen
• Host- und Netzwerk-Intrusion Prevention: Angriffe erkennen und verhindern
• Network Access Control: sicher aufs Unternehmensnetzwerk zugreifen –
auch von außen (nahtlos integrierbare Zusatzlösung)
Einfache Verwaltung von einer Konsole aus:
sechs Aufgaben, ein Hersteller, eine Lösung
Niedrigere Total Cost of Ownership:
deutlich geringerer Verwaltungsaufwand
Confidence
in a
connected
world.
Die Vorteile für Unternehmen liegen auf der
Hand: Sie erhöhen den Schutz ihrer Endgeräte und das Vertrauen ihrer Benutzer in
deren Sicherheit.
Zugleich senken sie den notwendigen Aufwand für ihre IT-Sicherheit- und damit
auch die Total Cost of Ownership für die
gesamte Infrastruktur.
Die neue Lösung von Symantec wird ab
Herbst 2007 verfügbar sein. Im Juni, wenn
die Vorstellung auf der Symantec Vision
2007 erfolgt ist, startet die öffentliche
Beta-Phase. Unternehmen können sich
dann schon vorab selber von den Vorteilen
der neuen Lösung überzeugen.
Mehr zu Symantec und seinen Lösungen
erfahren Sie unter www.symantec.de.
Symantecs Vision:
VERTRAUEN
Nie waren Verbindungen und Netzwerke
wichtiger als in der heutigen Zeit. Und
nie waren sie verletzlicher. Symantec
setzt sich mit bewährten und innovativen Lösungen dafür ein, dass Unternehmen ihren Verbindungen und Netzwerken trauen können.
CONFIDENCE
UpDate 5-6/07
Zusätzlich können Unternehmen auf die
nahtlos integrierbare Lösung für Network
Access Control zugreifen. Diese Lösung soll
für den sicheren Zugriff auf Unternehmensnetzwerke sorgen und Unternehmen dabei
helfen, die Richtlinien für die Sicherheit
ihrer Endgeräte einzuhalten: Unabhängig
davon, wie die Endgeräte mit dem Netzwerk verbunden sind, erkennt und analysiert Network Access Control ihren Compliance-Status, stellt den entsprechenden
Netzwerkzugang zur Verfügung und bietet
automatische Korrekturfunktionen.
Insight
IN A CONNECTED WORLD.
15
Nero 7 Premium Reloaded
ie All-in-One-Lösung für digitale
Medien integriert nahtlos Video, Foto,
Audio, Telefon, Daten und TV. Entdecken Sie Nero 7 Premium Reloaded.
Brennen Sie Inhalte aller Art in den unterschiedlichsten Formaten auf CD und DVD,
inklusive Unterstützung für Datenaufzeichnung auf Blu-ray- und HD DVD Medien.
D
Die neueste Version der preisgekrönten
digitalen Home Entertainment Suite ist
„Zertifiziert für Windows Vista™“ und bietet
zwanzig Anwendungen zur Gestaltung Ihres
digitalen Lebensstils. Sowohl unerfahrene
als auch professionelle Nutzer können ihre
eigenen Aufnahmen einfach brennen, bearbeiten, erstellen, freigeben, verbinden und
per Fernbedienung auf dem PC oder Fernseher abspielen. Mit Nero 7 Premium Reloaded verfügen Sie über zusätzliche Funktionen wie kostenlose VoIP-Telefonie,
Handy-Software für alle Mobilgeräte, uneingeschränkte MP3-Fähigkeit und Datenaufzeichnungsfunktionen für HD DVD und Bluray Discs. Dank der regelmäßigen, kostenlosen Updates von Nero 7 Premium Reloaded bleiben Sie immer auf dem neuesten
Stand der digitalen Technologie.
NEU! Funktionen zur Datenaufzeichnung
auf HD DVD und Blu-ray Disc
Die ultimative Nero-Anwendung bringt die
Zukunft der digitalen Datenaufzeichnung
auf Ihren Desktop. Dank der ausgefeilten
Funktionen zum Brennen von CDs und
DVDs können Sie jetzt die Vorteile der Bluray und HD DVD Aufzeichnungstechnologie
für sich nutzen. Blu-ray und HD DVD werden sich schnell zu Branchenstandards bei
der Komprimierung und Aufzeichnung auf
HD-Digitalmedien entwickeln und Sie können bereits jetzt von den Vorteilen dieser
neuen Technologie profitieren. Konvertieren
Sie Ihre Dateien in das bevorzugte Format
und speichern Sie den Inhalt von bis zu 58
normalen CDs auf einer einzigen HD-Disk.
Nero Burning ROM unterstützt immer die
fortschrittlichsten Technologien.
Nero BackItUp
Backup – Der Alptraum eines jeden Computernutzers ist die defekte Festplatte. Die
Rettung in so einem Fall: gesicherte Daten.
Mit der Nero BackItUp Suite sichern Sie
alle digitalen Daten, Bilder, Videos und
Musik. Planen und definieren Sie automatische Backups per Drag and Drop und
erstellen Sie Ihre Backups auf CD oder
DVD, einschließlich Dual Layer DVD, sowie
auf FTP. Für den Fall der Fälle steht eine
Wiederherstellungsfunktion für das gesamte Betriebssystem zur Verfügung.
SecurDisc™
Die neue Generation der Datensicherung –
Die SecurDisc™ Technologie bietet durch
eine kombinierte Hardware-/SoftwareLösung eine ganze Reihe von neuen Sicherheitsfunktionen für optische Speichermedien. Schützen Sie Ihre vertraulichen Daten
durch Passwortverschlüsselung und erstellen Sie eine digitale Signatur um sicherzustellen, dass die Daten nicht unerlaubt verändert werden können. Durch die redundante Speicherung von Daten wird deren
Lesbarkeit erhöht, so gehen Ihre Daten
auch bei Beschädigungen des Datenträgers
nicht verloren. Da gebrannte CDs und DVDs
eine begrenzte Lebensdauer haben, prüft
das Frühwarnsystem, ob Ihre Daten gefährdet sind und meldet rechtzeitig, wenn ein
Backup erstellt werden sollte.
Nero Recode
Kopieren von DVD zu DVD und Nero Digital™Konverter – Sie müssen nie wieder einen
einzelnen Film auf mehreren Datenträgern
aufzeichnen! Mit Nero Recode können Sie
jetzt alle Features Ihrer kommerziellen
DVDs ohne Kopierschutz auf eine einzige
normale DVD kopieren. Nero Recode erhält
die optimale Bildqualität und ist weltweit
die schnellste 9 to 5 DVD-Kopiersoftware.
Wandeln Sie DVDs und Videos in das Nero
Digital™-Format um (MPEG-4). Fügen Sie
mehrere Audiotitel, neuen Inhalt, Untertitel
und Kapitel hinzu, ohne das Bonusmaterial
dafür zu opfern. Wandeln Sie Videos für
den iPod® und die PSP™ um und komprimieren Sie Ihre Dateien für die Verwendung
auf Handys, PDAs, für Heimkinos und
HDTVStandards. Mit Nero Recode ist jede
Art der Konvertierung möglich!
Weitere Anwendungen:
NERO STARTSMART – Kommandozentrale
NERO RECODE – Kopieren von DVD zu DVD und Nero Digital™-Konverter
NERO HOME – Digitales Home Entertainment Center
NERO SHOWTIME – DVD-Video Playback
NERO MOBILE – Media Center für Mobilgeräte (Handys, PDAs)
NERO SEARCH – Suchprogramm und Datenbank
NERO SIPPS – Voice-over-IP-Lösung für die Internet-Telefonie
NERO VISION – Videoerstellung, Bearbeitung, Aufnahme
NERO MEDIAHOME – Streaming-Server
NERO SOUNDTRAX – Professionelles Audio-Mixen
NERO WAVEEDITOR – Audiobearbeitung und -aufnahme
NERO COVERDESIGNER – Designen von Covers und Booklets
NERO TOOLKIT – Medien- und Laufwerksanalysetool
NERO PHOTOSNAP/ NERO PHOTOSNAP VIEWER – Fotobearbeitung und -wiedergabe
INCD – Packet Writing
NERO IMAGE DRIVE – Virtuelles Laufwerk
Bitte beachten Sie auch das Nero Programm für Mehrfachlizenzen. Dieses bietet
Ihnen äußerst attraktive Rabatte und eine unschlagbare Preisgestaltung. Für individuelle Angebote steht Ihnen Ihr Ansprechpartner bei Insight gerne zur Verfügung.
16
UpDate 5-6/07
CA
Host-Based Intrusion Prevention System r8 und Threat Manager r8.1
CA HIPS: Host-based Intrusion
Prevention r8
Sicherheitsmanager benötigen proaktive
Erkennungsfunktionen beim Ausfindigmachen möglicher schädlicher Angriffe auf
ihre Systeme. Der alarmierende Anstieg von
Zero-Day-Attacken (bei denen sich die
Angreifer die angekündigten Softwareschwachstellen zunutze machen, bevor ein
Update des Schutzes möglich ist) hat zur
Folge, dass Organisationen vor JEDEM verdächtigen Verhalten auf ihren Systemen auf
der Hut sein müssen. Dies hat einen
umfangreichen Markt für Host-Based Intrusion Protection-Systeme (HIPS) geschaffen. HIPS erkennen jedes geänderte Verhalten, so dass dieses in einen isolierten
Bereich verlagert und weiter untersucht
werden kann.
CA HIPS ist eine herausragende Lösung für
dieses Problem. Es verbindet eine Standalone-Firewall mit Warn- und Abwehrfunktionen
gegen Angriffe, um einen zentralen und
proaktiv wirksamen Schutz vor Onlinebedrohungen zu ermöglichen. Mit CA HIPS
verbessern Sie den Endpunktschutz durch
eine zentrale Zugriffssteuerung und Richtliniendurchsetzung. Während die IPS-Funktionen ein Unternehmen in die Lage versetzen, automatisch auf Bedrohungen zu reagieren und bösartigen Datenverkehr zu
sperren, richten die IDS-Funktionen sich
gegen bekannte Bedrohungen. Beide
Anwendungen liefern Warnungen und
berücksichtigen dabei die vom Systemadministrator im Event Manager festgelegten Prioritäten.
• Weniger Infektionen durch Bedrohungen
bedeuten niedrigere Kosten
• Mehr Service-Continuity durch Schutz vor
Zero-Day-Attacken
• Ergänzt vorhandene Threat ManagementProdukte und errichtet einen mehrstufigen
Schutz vor Bedrohungen
CA HIPS ist das technisch ausgereifteste
Produkt auf dem Markt, das sich durch eine
differenzierte und flexible Regel- und Richt-
Insight
Die CA-Vision zum Integrated Threat
Management r8 definiert Lösungen
für Endpunkt und Gateway.
linienfestlegung auszeichnet und durch
einen „Lernmodus“ vervollständigt wird,
der dem Administrator die genaue Anpassung des Systems an die Funktionsweise
des Unternehmens ermöglicht. Darüber
hinaus erweitert diese Lösung den Endpunktschutz von CA Threat Manager r8.1
und ergänzt den Gatewayschutz von CA
Secure Content Manager.
Leistungsstarker, umfassender Schutz:
CA Threat Manager r8.1
Die CA-Vision zum Integrated Threat
Management enthält Lösungen sowohl für
Endpunktsysteme (Desktop, Server, Laptop
und andere Netzwerkzugriffspunkte) als
auch für Gateways. Das Ziel besteht darin,
einer umfassenden Zahl unterschiedlichster Bedrohungen direkt mit Vorbeuge- und
Sofortmaßnahmen zu begegnen, die Ihren
Sicherheitsstatus verbessern und das Risiko ernsthafter Vorfälle reduzieren.
CA Threat Manager r8.1 verbindet CA AntiSpyware r8.1 mit CA Anti-Virus r8.1 und
stellt eine integrierte webbasierte Management-Konsole zur Verfügung. Diese Konsole
verbessert das Monitoring, Scanning und
liefert Updates. Die neue Version unterstützt viele Plattformen – darunter Windows
Vista und vorherige Versionen sowie UNIX
(Linux und Sun Solaris) und Macintosh
Intel OS X.
Echtzeit geladen werden. Malware and Spyware werden so daran gehindert, sich zu
installieren und auszuführen. Zudem stoppt
die Software ungewollte Prozesse, die
bereits im Hintergrund laufen. Zusätzliche
grafische Benutzer-Agenten ermöglichen es
den Anwendern, ihre Computer zu scannen
und je nach Unternehmensrichtlinien
Berichte erstellen zu lassen. Die Nutzer
erhalten eine aktivere Rolle, können ihre
eigenen Desktops schützen und die Zahl der
Helpdesk-Anfragen sinkt.
Sicherheitsexperten werden von CA Threat
Manager gewarnt, sobald eine neue Gefahr
von außen aufgespürt wurde. In 75 detaillierten und grafischen Reports, darunter eine
Top 10-Liste von Viren und Spyware, hilft
die Software den Sicherheitsverantwortlichen, Probleme zu identifizieren und darauf zu reagieren.
Ebenso wird die Sicherheitsarchitektur Network Access Protection (NAP) von Microsoft und Network Admission Control (NAC)
unterstützt, die Sicherheitsrichtlinien in
Netzwerkressourcen prüft. Administratoren
können CA Threat Manager über Unicenter
Software Delivery, Microsoft SMS und
Lösungen von Dritten nutzen.
CA Threat Manager r8.1 überwacht alle
Applikationen und Prozesse, während sie in
17
Software Asset Management
Software – einfach bestellen oder mieten.
Transparenz sorgt für Gleichklang
osten senken, Produktivität und Effizienz erhöhen – die Vorgaben für
Unternehmen sind klar definiert.
Dazu kommt zunehmend die Notwendigkeit, auf die Forderungen der Softwarehersteller nach Lizenzierungsnachweisen revisionssicher und konfliktfrei reagieren zu
können. Grundlage für die Umsetzung dieser Aufgabe bildet für immer mehr Unternehmen ein effizientes Software Asset
Management.
K
Mehr als nur Lizenzverwaltung
Der Faktor Software macht mittlerweile bis
zu 30% der IT-Kosten aus. Software und
Lizenzen sind Vermögenswerte und als
Assets sollten sie auch so behandelt werden. Genau hier setzen die SAM-Prozesse
von Insight an. Dabei geht es nicht nur um
eine einfache Lizenzverwaltung, sondern
um einen ganzheitlichen Prozess rund um
die Auswahl, Beschaffung und Verwaltung
von Software.
verstanden. SAM bildet dabei Geschäftsprozesse ebenso ab wie rechtliche Anforderungen.
SAM gibt Antworten auf Ihre Fragen ... Rund
um das Thema Software sehen sich IT-Verantwortliche zunehmend mit Fragen konfrontiert:
• Welche Software ist wo installiert?
• Wie viele Lizenzen liegen vor?
• Wie sieht unsere Lizenzierungssituation aus,
sind wir über-, unter- oder falsch lizenziert?
• Haben wir Software Assets, die keinen ROI
erwirtschaften?
• Geben wir zu viel Geld für Lizenzen aus?
• Nutzen wir die richtigen Lizenzverträge?
• Haben wir die richtigen Prozesse, um
Lizenzen zu managen?
• Welche Software-Lösungen passen zu
unseren Geschäftsanforderungen?
• Wie reagieren wir auf die geforderten
Software-Lizenzierungsnachweise der
Hersteller?
Bislang sind nur wenige
Unternehmen in der Lage,
Antworten auf diese Fragen
zu geben. Mit SAM schaffen Sie dafür eine effiziente Grundlage.
SAM-Services von Insight unterstützen diesen Prozess. Der maßgeschneiderte Weg für
Ihr Unternehmen ist dabei abhängig von
Ihren Anforderungen und wird von unseren
Experten gemeinsam mit Ihnen definiert –
mit Services, die entweder perfekt aufeinander aufbauen, aber auch jeweils einzeln
einen optimalen Nutzen generieren.
… und schafft Transparenz: Für durchschnittlich 780 Euro ist heute auf jedem
Arbeitsplatzrechner Software installiert. Bei
einer durchschnittlichen Falschlizenzierung von 25% und einer Nicht-Nutzung von
bis zu 38% der erworbenen Software verlieren Unternehmen viel Geld.
SAM in der Praxis: Software Asset Management steht für alle Prozesse und Infrastrukturen, die notwendig sind, Software Assets
innerhalb einer Organisation während ihres
gesamten Lebenszyklus zu managen, zu
kontrollieren und die Investition zu schützen. Hierbei wird unter Software sowohl die
Lizenz als auch die installierte Applikation
SAM und Client Management – ein
Zusammenspiel, das Effizienz garantiert
18
Infrastruktur in das Konzert des SAM-Konzepts mit aufgenommen. Die Anpassung
von Client Management Technologien an
Ihre SAM-Prozesse steht dabei im Fokus.
Wer „SAM“ umsetzt, bezieht daher immer
auch sein Client Management mit ein; egal
ob über den zentralen Ansatz via Serverbased-Computing oder über den dezentralen Ansatz via Fat-Client-Management!
Nach über 300 Projekten kennen unsere
Client Management Experten die notwendigen Prozesse und die marktgängigen
Lösungen im Client-Management-Umfeld.
Insight versteht sich als neutraler Berater,
der Ihrem Unternehmen Tool-unabhängig
hilft die für das Unternehmen optimale
Client-Management-Lösung zu erarbeiten.
Unser Anliegen ist es dabei immer, Ihre vorhandenen Software Assets zu nutzen. So ist
einer der ersten Schritte im SAM-Prozess
die Inventarisierung der eingesetzten Softwareprodukte. Warum für diese Inventarisierungen Neues kaufen? Die bereits im
SAM-Prozess angepassten bestehenden
Systeme, wie das technische Inventory,
werden für die logische Fortführung des
Client Managements ebenfalls genutzt. Wir
standardisieren, konsolidieren und wir
automatisieren Ihr Client Management.
• Senkung der Kosten pro PC um bis zu 30%
• Optimierung der Auslastung des IT-Personals (bis
zu 150 PCs pro Administrator)
• Eine auf die SAM-Prozesse abgestimmte Softwareverteilung
Nur mit der Einführung eines prozessorientierten Client Managements ist es möglich,
die durch die Einführung einer SAM-Strategie erwarteten Einsparungen auch zu
sichern.
Mit der erfolgreichen Implementierung der
passenden SAM-Services- Prozesse geht
die dauerhafte und nachhaltige Umsetzung
des Client Managements in Ihrem Unternehmen einher. Jetzt wird Ihre vorhandene
UpDate 5-6/07
Software Beschaffung leicht und effizient gemacht – Insight Software
er reine Einkaufspreis alleine entscheidet nicht über die Total Cost of
Ownership. Erst ein effizientes
Beschaffungs- und Lizenzmanagement
macht den Software Einkauf rund.
D
Insight Software ist das Fullservice-OnlinePortal für Insight-Kunden. Bequem und
einfach können Sie hier aus den Produkten
von über 4.000 Software Herstellern auswählen:
• Einfach - Verwalten Sie mit Insight Software automatisiert alle Phasen des Software-Lebenszyklus.
• Schnell - Mit Insight Software verkürzen Sie Bewilligungsprozesse.
• Sicher - Die ordnungsgemäße Lizenzierung ist
gewährleistet.
• Effizient - Insight Software verhindert unkontrollierte Käufe, so haben Sie die Ausgaben für Ihre
Unternehmenssoftware stets im Griff.
• Standardisiert - Unser Software-Beschaffungsprogramm ist global ausgelegt.
• ...und doch individuell - Insight Software passt
sich an Ihr Unternehmen an - und nicht umgekehrt. Den Zugriff auf bestimmte Bereiche regeln
Berechtigungen, die Sie bestimmen.
Der Prozess der Software-Auswahl und
-Bestellung ist in vielen Unternehmen eine
ungeliebte Aufgabe. Mit den vielen intelligenten Funktionen unseres Online-Portals
ändert sich dies, denn sie bieten hilfreiche
Unterstützung.
• Individuelle Katalog-Anpassung
• Personalisierung
• Umfassende Suchfunktionen
• Maßgeschneidertes Workflow-Management
• Integriertes Auftrags-, Rechnungs- und Auftragsverfolgungs-System
• Automatisierte Lieferanten-Integration
• Leistungsstarkes Auswertungs-System
Insight Software bietet Ihnen beim Aussuchen und Bestellen von Software unzählige
Vorteile. Lassen Sie sich keinen einzigen
entgehen, denn Sie sparen damit Zeit, Geld
und nicht zuletzt Nerven!
Das Microsoft Application Service Provider Lizenzprogramm (SPLA)
as Microsoft Service Provider License
Agreement (SPLA) ermöglicht Service Providern Microsoft Produkte auf
monatlicher Basis zu lizenzieren. Durch
diese Lizenzform können Service Provider
ihren Kunden Software auf monatlicher
Mietbasis zur Verfügung stellen.
D
Microsoft SPLA & Insight: Insight wurde
von Microsoft autorisiert, weltweit für die
Application Service Provider die lizenzrechtliche und technologische Beratung zu
übernehmen und als ASP-Vertragspartner
zur Verfügung zu stehen.
• Ihr dedizierter SPLA Spezialist berät Sie bei der
Auswahl des Lizenzprogramms
• Insight übernimmt die komplette Lizenzabwicklung
• Identische Preise wie bei Microsoft direkt
• Insight steht niemals in Konkurrenz zu Ihnen, da
wir kein eigenes Hosting anbieten
Insight
Virtuelle Software Messe 2007
14. JUNI 2007 – DIREKT AN IHREM ARBEITSPLATZ
Bereits zum dritten Mal öffnet Insight
die Ports zur Virtuellen Software Messe.
Am 14. Juni 2007 haben Sie wieder
die Gelegenheit, sich 10 ausgewählte
Produkte und Lösungen direkt an Ihrem
PC präsentieren zu lassen. Sie entscheiden, welche Themen für Sie interessant sind und bei welchen Herstellerpräsentationen Sie dabei sein wollen.
Sie haben den großen Vorteil, ohne Reisekosten, ohne Teilnahmegebühr, in
komprimierter Form an nur einem Tag
direkt an Ihrem PC auf das Expertenwissen zuzugreifen, das Sie interessiert. Im Chat können Sie sich mit Software- und Services-Experten austauschen und erhalten Antworten auf Ihre
individuellen Fragen. Unter anderem
stellen folgende Partner ihre Lösungen
bei unserer Virtuellen Software Messe
2007 vor:
• Adobe
• Autodesk
• Business Objects
• Hummingbird
• IBM
• McAfee
• Trend Micro
Natürlich erfahren Sie bei unserer Virtuellen Software Messe mehr über Software Asset Management mit Insight.
• 30 Tage Zahlungsziel
• Insight unterstützt Sie mit Vorlagen um ein einfaches Reporting zu gewährleisten
• Insight informiert Sie über alle Neuigkeiten und die
aktuellen Preislisten rund um SPLA
• Insight unterstützt Sie bei schwierigen Angeboten
und Preisvergleichen gegenüber anderen Lizenzmodellen
• Insight übernimmt alle administrativen Aufgaben
rund um das Lizenzmanagement, damit Sie sich
auf Ihr Kerngeschäft konzentrieren können
• Insight unterstützt Sie mit Workshops rund um
SPLA
• Insight unterstützt Sie bei Terminen mit großen
Kunden und steht Ihnen mit Rat und Tat zur Seite.
Melden Sie sich am besten gleich heute
an. Einfach per umseitiger Fax-Antwort
oder online unter www.de.insight.com.
Ihre Teilnahme ist kostenlos.
Wir freuen uns auf Sie!
19
FAXANTWORT
Jetzt kostenlos Infos anfordern unter Fax-Nummer +49 89 94580-940
oder online unter www.de.insight.com/up
Trend Micro Total Web Threat Protection Strategy
...........................
Test-CD
Microworld eScan Corporate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Informationsmaterial
Adobe® Acrobat 8 Professional
..................................
...
Informationsmaterial
.......................................
Informationsmaterial
O&O Software Lösungen für die Sicherheit unter Windows
PGP® Encryption Platform
GFI LANguard N.S.S
Informationsmaterial
..............................................
Informationsmaterial
WinZip 11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Informationsmaterial
Acronis Unternehmenslösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Informationsmaterial
McAfee Data Loss Prevention
....................................
Microsoft Forefront Produkfamilie
..............................
Insight Software Asset Management
............................
Informationsmaterial
Informationsmaterial
Informationsmaterial
Citrix Password Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Informationsmaterial
Roxio Lösungen
..................................................
Informationsmaterial
Symantec Umfassende Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Informationsmaterial
Nero 7 Premium Reloaded
......................................
CA Host-Based Intrusion Prevention System r8
CA Threat Manager r 8.1
Insight Microsoft SPLA
Informationsmaterial
..............................
.....................................................
..........................................
Insight eProcurement mit Insight Software
Insight Virtuelle Software Messe 2007
Test-CD
Test-CD
Informationsmaterial
...............................
................................
Test-Log In
Zugangsdaten
Lösungswort Adobe Gewinnspiel:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Das Los entscheidet. Der Rechtsweg ist ausgeschlossen. Einsendeschluss ist der 30.06.2007
Firma
Deutschland
Insight Technology Solutions GmbH
Gutenbergstraße 1
D-85737 Ismaning
Tel.: +49 89 94580-0
Fax: +49 89 94580-900
[email protected]
www.insight.com
Österreich
Insight Technology Solutions GmbH
Mariahilfer Straße 123
A-1060 Wien
Name
Tel.: +43 1 59999-293
Fax: +43 1 59999-294
[email protected]
www.insight.com
Ort
Telefon
eMail
Schweiz
Insight Technology Solutions AG
Postfach
CH-8301 Glattzentrum
Bitte löschen Sie mich aus dem Verteiler
Bitte haben Sie Verständnis, wenn die gewünschten Testversionen nicht sofort geliefert werden. Auf
Grund der Aktualität der präsentierten Software sind die Test-CDs nicht immer gleich verfügbar. Sobald
wir die CDs von den Herstellern geliefert bekommen, schicken wir sie weiter.
Insight haftet nicht für Vollständigkeit und Richtigkeit in Form und Inhalt. Die Warenzeichen stehen ihren jeweiligen Inhabern zu und sind als solche zu beachten.
© 2006 Insight Licensing, Inc. 2006 All rights reserved. INSIGHT® is a registered trademark.
Tel.: +41 44 878-7606
Fax: +41 44 878-7607
[email protected]
www.insight.com